Magdalena Kruczek MONITOROWANIE ORAZ IDENTYFIKACJA ZMIAN W STRUKTURZE PLIKÓW SYSTEMU WINDOWS

Wielkość: px
Rozpocząć pokaz od strony:

Download "Magdalena Kruczek MONITOROWANIE ORAZ IDENTYFIKACJA ZMIAN W STRUKTURZE PLIKÓW SYSTEMU WINDOWS"

Transkrypt

1 INSTYTUT INŻYNIERII I GOSPODARKI WODNEJ POLITECHNIKA KRAKOWSKA im. TADEUSZA KOŚCIUSZKI Magdalena Kruczek MONITOROWANIE ORAZ IDENTYFIKACJA ZMIAN W STRUKTURZE PLIKÓW SYSTEMU WINDOWS praca magisterska studia dzienne kierunek studiów: informatyka specjalność: informatyka stosowana w inżynierii środowiska promotor: dr inż. Robert Szczepanek nr pracy: 2211 K RAKÓW 2008 ul. Warszawska 24, Kraków tel/fax (+48 12) internet:

2 Dziękuję Panu dr. inż. Robertowi Szczepankowi za poświęcony czas, cenne uwagi oraz pomoc udzieloną przy pisaniu niniejszej pracy, Rodzicom za możliwość rozwoju, Andrzejowi za wsparcie oraz wiarę we mnie.

3 SPIS TREŚCI 1. WSTĘP ZAKRES PROJEKTU OPIS PROBLEMU PRZEZNACZENIE PROJEKTOWANEGO SYSTEMU DOSTĘPNE NARZĘDZIA FILEWATCHER FOLDERWATCH FILEMON TECHNOLOGIE ZASTOSOWANE W APLIKACJI FILM KRYPTOGRAFIA Algorytmy szyfrujące Jednokierunkowe funkcje haszujące Rozwiązania.NET INDEKSOWANIE W WINDOWS SQLITE OPIS SYSTEMU FILM STRUKTURA BAZY DANYCH MONITOROWANIE ZMIAN W STRUKTURZE PLIKÓW DEFINIOWANIE ATRYBUTÓW I UŻYCIE FILTRÓW ROZWÓJ SYSTEMU WNIOSKI PODSUMOWANIE SŁOWNIK POJĘĆ BIBLIOGRAFIA Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 1

4 1. Wstęp Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 2

5 Banki, urzędy, szkoły, firmy informatyczne, farmaceutyczne, budowlane. Instytucje te można wymieniać w nieskończoność. O wiele łatwiej byłoby wymienić instytucje czy osoby prywatne, które nie mają żadnego kontaktu z komputerem. Prawie każdy przechowuje różnego rodzaju dane, mniej lub bardziej ważne, w pamięci komputera. Ile razy zdarza się, że któryś z plików zniknie, i w żaden sposób nie chce się nam dać odszukać? Aby zaspokoić ciekawość, w popularnej wyszukiwarce internetowej została wpisana fraza do wyszukania zaginął plik. Jedną z pierwszych odpowiedzi był wpis na forum internetowym: Jak odszukać plik tekstowy? Nie pamiętam nazwy..zaginął mi i dalej owa internautka pisze to strasznie pilne, zaginął mi bardzo ważny dokument. Pierwsza odpowiedź, którą otrzymała, brzmiała No to pozostaje modlitwa... [5]. Oczywiście nie jest to jedyna metoda jaką należy stosować w sytuacji zagubienia ważnego pliku. Można przeszukiwać pamięć dysku za pomocą wbudowanych narzędzi, odpowiednich dla używanego systemu operacyjnego. Dla systemu Windows możemy się posłużyć tzw. Pomocnikiem wyszukiwania. Jednak w sytuacji wspomnianej internautki, będzie to przejrzenie wszystkich plików (o takim samym rozszerzeniu, ponieważ nazwa nie jest znana), znajdujących się na dysku twardym. W przypadku zbadanego dysku o pojemności około 160 GB, w 90% zapełnionego różnymi danymi, plików o losowo wybranym rozszerzeniu.txt, zostało znalezionych Cel pracy Celem niniejszej pracy jest przedstawienie rozwiązania, które pozwoli na monitorowanie i katalogowanie plików w systemie Windows, oraz implementacja systemu FilM będącego odzwierciedleniem tego rozwiązania. Zostanie również przedstawione porównanie narzędzi o podobnym przeznaczeniu, istniejących na rynku Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 3

6 polskim, jak również ogólnoświatowym, dostępnych na licencji Freeware 1 Shareware 2. oraz Zawartość pracy Pierwszy rozdział stanowi wstęp, którego zadaniem jest krótkie zapoznanie czytelnika z tematem pracy. W rozdziale drugim został zawarty opis problemu monitorowania zmian w strukturach plików oraz trudności z katalogowaniem tychże plików w sytuacji częstego korzystania z danych w nich zawartych. Określony został również zakres projektu, czyli wyodrębnione zostały moduły i udostępniane opcje, które mogą być rozwiązaniem wcześniej nakreślonych problemów. Rozdział trzeci zawiera krótkie omówienie przykładowych narzędzi, których przeznaczenie częściowo pokrywa się z przeznaczeniem projektowanego systemu FilM. W rozdziale czwartym omówione zostały technologie, które zastosowano w aplikacji. Rozdział piąty stanowi opis sytemu. W tej części pracy zawarto opis środowiska i języka w którym aplikacja została napisana, struktury bazy danych a także opis wszystkich udostępnianych opcji. W rozdziale szóstym zawarto wnioski a w siódmym podsumowanie. 1 Licencja Freeware Program udostępniany na tej licencji jest darmowy i zabronione jest czerpanie korzyści finansowych z jego dystrybucji. Licencja nie dotyczy produktów stworzonych przy użyciu programu.. 2 Licencja Shareware Tą licencją objęte są zazwyczaj programy płatne. Producenci jednak dają możliwość nieodpłatnego wypróbowania takiego programu przez określony czas (np. 30 dni). Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 4

7 2. Zakres projektu Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 5

8 2.1 Opis problemu Często zdarza się, że dostęp do plików ma wiele osób. Im więcej tym większe prawdopodobieństwo, że ktoś je przypadkowo przeniesie, zmodyfikuje lub usunie. Może przez to zostać straconych wiele dni pracy, wspomnienia w postaci zdjęć czy zmodyfikowane ważne informacje. Nieświadomy tej sytuacji właściciel pliku nie będzie mógł w porę zareagować. Warto się przed takimi sytuacjami zabezpieczyć. Plik taki oczywiście można odnaleźć znając jego nazwę lub część tekstu (jeśli jest to plik tekstowy). Można również poprawić lub postarać się odtworzyć zmienioną zawartość, jednak aby próbować naprawić zepsute, trzeba zdawać sobie sprawę, że się zepsuło. Z potrzeby uchronienia się przed takimi sytuacjami zrodził się pomysł zaprojektowania aplikacji FilM, której głównym zadaniem będzie monitorowanie struktury plików. Praca z dużą ilością plików potrafi być uciążliwa. W zależności od rodzaju wykonywanej pracy, na plikach można przeprowadzać różnego rodzaju operacje. Czasami przydałoby się posegregować pliki w zależności od ich przeznaczenia, zawartości itp.. Bywają również sytuacje, że taki plik powinien się znaleźć w dwóch różnych grupach np. plik typu umowa należałoby, dla porządku, przechowywać w katalogu z plikami tego samego typu. Do każdej takiej umowy powinien być wystawiony aneks. Jeżeli jest to duża ilość plików, utworzenie takich aneksów potrwa trochę czasu, więc wygodne byłoby oznaczanie, że dla konkretnej umowy aneks został wystawiony. Pomysłowość ludzka nie zna granic, więc każdy znalazłby sposób aby nie pogubić się w gąszczu plików. Jednak może się zdarzyć sytuacja, że przy konkretnym zadaniu pracuje więcej niż jedna osoba i każdy znajdzie własne rozwiązanie. Takich przykładów, kiedy potrzebujemy wiedzieć coś o pliku bez konieczności dopytywania i wyszukiwania tych informacji, jest mnóstwo. Praktycznym przykładem problemów związanych z katalogowaniem i opisywaniem plików a także monitorowaniem zmieniającej się zawartości, może być również struktura plików zawierająca zeskanowane strony roczników hydrologicznych. Prace nad utworzeniem takiej struktury są długotrwałe i jeżeli zajmuje się tym więcej niż jedna osoba to wymagają sprawnej koordynacji, aby zapobiec np. dwukrotnemu zeskanowaniu tego samego rocznika opadowego. Z takich zasobów na pewno chętnie Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 6

9 będą korzystać studenci, ponieważ jest to bardzo wygodna forma dostępu do danych. Strony roczników w formie elektronicznej są o tyle wygodniejsze, że można je skopiować i zabrać ze sobą, bez konieczności przepisywania danych w nich zawartych. W takiej strukturze, jak przytoczona wyżej, jeden plik odpowiada jednej stronie z rocznika hydrologicznego, dlatego najczęściej nazwy ich odpowiadają numerowi strony. Aby takie nazewnictwo miało sens i pliki nie były nadpisywane (takie same nazwy plików dla różnych roczników), dla każdego rocznika musi być stworzony osobny katalog. Takie rozwiązanie nie jest jednak doskonałe, ponieważ zeskanowane strony mogą zostać zapisane w nieodpowiednich katalogach (dla innego rocznika). W takim przypadku błąd może nie zostać szybko wykryty, ponieważ plik o nazwie np. 59 (będący zeskanowaną stroną nr 59 z rocznika hydrologicznego z roku 1980) w katalogu stworzonym dla rocznika hydrologicznego z 1979 roku nie wzbudzi podejrzeń. Aby ułatwić takie i inne zadania, w aplikacji FilM udostępniona została możliwość nadawania plikom dodatkowych atrybutów Przeznaczenie projektowanego systemu. Aplikacja została tak zaprojektowana, aby umożliwić użytkownikowi monitorowanie wybranej struktury plików (wybranego folderu) a zatem wszystkich plików zawartych w tym katalogu oraz w jego podkatalogach. Użytkownik powinien mieć możliwość wyboru typów plików, które chciałby obserwować. System przede wszystkim powinien zapewnić ochronę powierzonych mu plików. Pod pojęciem ochrony rozumiane jest przechowywanie w bazie danych wszelkich informacji umożliwiających: poprawne zidentyfikowanie pliku w przypadku zmiany jego nazwy, odszukanie pliku w przypadku zmiany lokalizacji (w ramach obserwowanej struktury), 3 Atrybut atrybutem w niniejszej pracy nazywany będzie dodatkowy, definiowany przez użytkownika, opis pliku. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 7

10 sprawdzenie, czy pliki zostały zmodyfikowane od czasu ostatniego zapisu do bazy. Na podstawie zebranych danych powinna być możliwość jednoznacznej identyfikacji poszczególnych plików. System, po pobraniu danych z bazy, powinien umożliwić sprawdzenie czy konkretne informacje dotyczące monitorowanej struktury są tożsame ze stanem aktualnym owej struktury plików. Powinien również umożliwić użytkownikowi, w razie niezgodności ścieżki do pliku lub jego nazwy, wybór czy dane zapisywane do bazy danych powinny zostać zaktualizowane czy może pliki na dysku powinny zostać przywrócone do stanu poprzedniego (ostatniego zapisu do bazy). Każda aplikacja powinna umożliwiać użytkownikowi jak największą konfigurowalność, tak aby mógł ją dostosować do swoich potrzeb. W związku z tym w projektowanym programie FilM powinna być możliwość decydowania o tym: który katalog ma być monitorowany, jakie typy plików będą monitorowane, czy struktura danych zostanie objęta wbudowaną usługą indeksowania plików systemu Windows, jakie atrybuty będzie posiadał każdy plik. Po wczytaniu danych (otwarciu projektu), aplikacja powinna zapewnić użytkownikowi, w obrębie monitorowanej struktury, możliwość: Weryfikacji poprawności ścieżek wszystkich monitorowanych plików (sprawdzenie czy pliki znajdują się w wybranym przez użytkownika miejscu), sprawdzenia, czy od ostatniego zapisu zawartość plików się nie zmieniła, odnalezienie pliku, którego nazwa została zmieniona, sprawdzenia, czy w strukturze pojawiły się nowe pliki, sprawdzenia, czy i które pliki zostały usunięte. Monitorowanie w czasie rzeczywistym Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 8

11 Projektowana aplikacja pozwalać będzie również na monitorowanie plików zawartych w wybranej strukturze, w czasie rzeczywistym. Jeżeli w obrębie monitorowanego katalogu pojawi się nowy plik lub już istniejący zostanie usunięty, jeżeli plik zostanie przeniesiony lub jego nazwa będzie zmodyfikowana a także jeśli zmieni się zawartość któregoś z plików, użytkownikowi powinien zostać przekazany odpowiedni komunikat. Dodatkowe atrybuty Aby użytkownik mógł grupować i opisywać pliki na różne sposoby, aplikacja powinna zapewnić możliwość definiowania dodatkowych atrybutów dla plików. Aby zapewnić spójność dodatkowych danych dla wszystkich plików, każdy z nich powinien posiadać takie same atrybuty ( wartości dla tych atrybutów powinny oczywiście być odpowiednie dla każdego pliku). Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 9

12 3. Dostępne narzędzia Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 10

13 Śledzenie plików na dysku znajduje swoje zastosowanie z wielu różnych względów. Mechanizm ten używany jest do obserwacji procesu instalacji aplikacji pozwalając później na całkowitą ich deinstalację, śledzenie co dany proces robi z plikami na dysku co pozwala często wykrywać podejrzane zachowania, może być użyty również do organizacji np. zdjęć czy muzyki. Aplikacje takie nabierają również znaczenia w przypadku systemów takich jak Windows, w których zasoby plikowe dzielone są przez wielu różnych użytkowników, którzy mają prawa do modyfikacji np. ich położenia. Istnieje wiele rozwiązań w rozmaity sposób powiązanych z zagadnieniem śledzenia zasobów dyskowych. Pewne jest, że ile osób chętnych do korzystania z tego typu narzędzi, tyle pomysłów jak mogłyby one wyglądać. Każde z poniżej omówionych rozwiązań może posłużyć do monitorowania zmian w strukturze plików, jednak wydaje się, że przeznaczone są dla zupełnie różnych grup odbiorców. 3.1 FileWatcher FileWatcher (Rysunek 1) jest programem przeznaczonym do ciągłego monitorowania (w trakcie działania aplikacji) zmian zachodzących w wybranej strukturze katalogów. Ponadto aplikacja daje możliwość automatycznego wywoływania pewnej, zdefiniowanej akcji w odpowiedzi na komunikat o nowym pliku zapisanym w strukturze. Akcją może być komenda, która powinna składać się z nazwy pliku wykonywalnego typu exe, pliku wsadowego typu bat lub pliku typu com oraz parametrów. Ustawienia opcjonalne dla każdego monitorowanego katalogu: Użytkownik może wybrać, czy monitorowane będą zmiany tylko w wybranym katalogu, czy też brane pod uwagę będą również wszystkie podkatalogi. Możliwe jest podanie typów plików, które powinny być monitorowane. Dostępna jest również opcja czekaj na wyłączny dostęp do pliku. Zaznaczenie jej powoduje, że akcja może być wykonana pod warunkiem, że żadna inna aplikacja nie przetwarza pliku. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 11

14 Zdefiniowana akcja domyślnie wykonywana jest wraz z nadejściem informacji o nowym pliku. Można jednak określić po jakim czasie od pojawienia się nowego pliku akcja zostanie uruchomiona. Opcja ta ma umożliwić uruchomienie jednego procesu dla grupy plików przychodzących razem. Również zależne od użytkownika są typy zdarzeń, które będą logowane przez program. Możliwe do wyboru są opcje Nowe pliki, Uaktualnione pliki oraz Usunięte pliki. Jeżeli użytkownik zaznaczyłby tylko opcję Nowe pliki to logi pojawiałyby się tylko w przypadku utworzenia nowego pliku w obrębie monitorowanego katalogu. Wydawcą tego programu jest DataMystic. Aplikację można pobrać ze strony producenta [14] po opłaceniu licencji. Dostępna jest również trzydziesto-dniowa wersja testowa. Rysunek 1. Aplikacja FileWatcher Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 12

15 3.2 FolderWatch Program FolderWatch (Rysunek 5) zapewnia ochronę plików poprzez tworzenie kopii zapasowych (w wybranym przez użytkownika katalogu). Monitoring wybranego katalogu możliwy jest pod warunkiem, że program jest uruchomiony. W związku z tym, możliwe jest takie skonfigurowanie aplikacji, aby uruchamiała się wraz ze startem systemu. Aby dodać katalog do obserwowanych, należy utworzyć tzw. Watch a następnie skonfigurować ustawienia dotyczące sposobu reakcji na zmiany w folderze, oraz wybrać katalog, w którym zapisywane będą kopie zapasowe. Aplikacja umożliwia dodanie nowej struktury do obserwowanych na dwa sposoby: Pierwszy sposób to utworzenie nowego Watch a za pomocą opcji Add New Watch. Pozwala ona na wybranie jednego katalogu, którego zawartość (tylko pliki) będzie monitorowana. Poprzez dostępne opcje użytkownik może modyfikować sposób reakcji na zmiany zachodzące w folderze. Drugim sposobem na dodanie nowego folderu do obserwowanych jest użycie opcji Add multiple Watches AT once. Opcja ta jest bardzo podobna do poprzedniej, z tym że tym razem mamy możliwość utworzenia nowych procesów (Watch) dla całej struktury danych (możliwe jest wybranie poziomu zagnieżdżenia katalogów dla których utworzone mają być procesy). Opcjonalnie jest również możliwe utworzenie struktury katalogów, odpowiadającej oryginalnej, w folderze docelowym dla kopi zapasowych. Niestety jeżeli ta opcja nie zostanie zaznaczona i aplikacja nie odnajdzie katalogu o takiej samej nazwie w tym folderze, monitoring nie zostanie uruchomiony. Najważniejsze opcje: Kryteria monitoringu. W tym miejscu podać można nazwy lub wybrać typy plików, które mają być monitorowane. Przydatną opcją może się okazać wybór sposobu uruchamiania konkretnego Watch a. Dostępne opcje to Automatic (startuje wraz z uruchomieniem aplikacji), Manual (stan procesu po uruchomieniu aplikacji będzie adekwatny Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 13

16 do ostatniego zapamiętanego stanu) oraz Scheduled (proces uruchamiany będzie cyklicznie w zdefiniowanych przez użytkownika odstępach czasu). Sposób reakcji na zdarzenie 4. Dostępne opcje to Copy (skopiowanie pliku), Move (przeniesienie pliku) oraz Append (opcja przeznaczona dla plików nieedytowalnych np. filmów, ponieważ zmiany w oryginalnych plikach nie będą uwzględniane w kopiach zapasowych). W zależności od wybranego sposobu reakcji na zdarzenie dostępne są opcje: o Dla każdego nowego folderu (utworzonego po starcie procesu monitorowania) w wybranym katalogu (tylko dla pierwszego poziomu zagnieżdżenia), utworzony zostanie nowy Watch (Copy, Move, Append). o Kopia zapasowa zostanie usunięta jeśli oryginalny plik zostanie usunięty (Copy, Append). Wydawcą tego programu jest firma Diginaut. Na stronie domowej producenta dostępna jest wersja testowa (działająca przez dwadzieścia jeden dni). Po opłaceniu licencji możliwe jest pobranie pełnej wersji. Rysunek 2 Aplikacja FolderWatch 4 Zdarzenie zdarzeniem może być edycja pliku istniejącego, dodanie nowego pliku, usunięcie pliku. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 14

17 3.3 FileMon Aplikacja FileMon (Rysunek 3) pozwala na monitorowanie w czasie rzeczywistym operacji przeprowadzanych na systemie plików. Jej zaawansowane możliwości sprawiają, że jest ona dobrym narzędziem aby odkrywać w jaki sposób aplikacje Windows korzystają z plików (w szczególności bibliotek DLL), ułatwia również rozwiązywanie problemów powiązanych z konfiguracją plików aplikacji. FileMon daje informacje o rodzaju wykonywanej operacji na pliku (np. odczyt, zapis, otwarcie, usunięcie...), o tym jaki proces wykonał operacje, o jej statusie itp. Aplikacja umożliwia również monitorowanie zasobów na dyskach sieciowych (dla Windows NT/2K/XP). Rysunek 3 Aplikacja FileMon Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 15

18 4. Technologie zastosowane w aplikacji FilM Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 16

19 Jednym z istotniejszych problemów w procesie monitorowania struktury jest jednoznaczna identyfikacja plików. Identyfikacja na podstawie nazwy okazała się niewystarczająca, ponieważ nie daje żadnej informacji na temat zawartości pliku. Przechowywanie kopii plików umożliwiłoby porównanie zawartości, jednak spowodowałoby to, zbyt duży rozmiar bazy danych. Rozwiązaniem tego problemu są, zaczerpnięte z kryptografii, jednokierunkowe funkcje skrótu. W rozdziale 4.1, w celu wprowadzenia, przedstawione zostały ogólne zagadnienia dotyczące kryptografii oraz algorytmy szyfrujące, będące istotną częścią tej dziedziny nauki. Najszerzej omówione zostały oczywiście funkcje skrótu a także, związany z tą tematyką interfejs udostępniany przez.net Framework i sposób w jaki został użyty w aplikacji do obliczeń wartości tych funkcji. Projektowany system umożliwia monitorowanie zmian zachodzących w obrębie wybranej struktury plików. Może się jednak zdarzyć, że plik lub pliki zostaną przeniesione poza obserwowaną strukturę. Aby taki plik wyszukać można użyć, udostępnianą przez Windows, wyszukiwarkę plików. System Windows udostępnia również usługę indeksowania, która odpowiednio użyta, może znacznie przyspieszyć proces wyszukiwania konkretnych plików w zasobach dyskowych. Indeksy plików budowane mogą być również w oparciu o ich zawartość (dla niektórych typów plików), co rozszerza możliwości przeszukiwania. W aplikacji został udostępniony interfejs, który umożliwi podstawową konfigurację ustawień systemowych i obsługę tej usługi. W części 4.2 umieszczony został opis działania systemowej usługi indeksowania a także opis sposobu implementacji tego rozwiązania w aplikacji, przy użyciu metod udostępnianych przez.net. Aby umożliwić weryfikację zmian w strukturze po ponownym uruchomieniu aplikacji, dane dotyczące zarówno projektu jak i plików muszą być przechowywane w bazie danych. Opisany w rozdziale 4.3 system bazodanowy SQLite został wybrany, ponieważ łączy prostotę użytkowania i administrowania z dość szerokimi możliwościami. Baza danych nie wymaga instalacji ani konfiguracji a funkcje jakie udostępnia są w zupełności wystarczające dla aplikacji. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 17

20 4.1 Kryptografia Kryptologia - nauka o bezpiecznych sposobach przekazywania informacji, obejmuje dwa działy. Jednym z nich jest Kryptografia. Drugim działem, ściśle związanym z pierwszym jest Kryptoanaliza. Kryptografia jest to dziedzina wiedzy, która zajmuje się zagadnieniami ochrony informacji poprzez szyfrowanie danych. Współcześnie w kryptografii wyróżnia się dwa główne nurty: kryptografię symetryczną (z jednym kluczem szyfrowania) i asymetryczną (z parą zależnych kluczy prywatnym i publicznym) [7]. Kryptoanaliza natomiast zajmuję się deszyfrowaniem wiadomości (proces ten określa się czasem jako łamanie kodu ) bez znajomości odpowiedniego klucza. Każdy, lub prawie każdy miał do czynienia w swoim życiu z produktem kryptografów. Jedną z technik w której kryptografia ma zastosowanie jest elektroniczny odpowiednik tradycyjnego podpisu podpis cyfrowy, oparty o kryptografię asymetryczną. Coraz bardziej popularny mechanizm podpisu elektronicznego wykorzystywany jest np. przez banki, które przesyłają wyciągi z kont (opatrzone właśnie podpisem cyfrowym) drogą ową. Zaopatrując się w zestaw do składania podpisu cyfrowego nieco ułatwiamy sobie życie, ponieważ możliwe jest już, aby za pomocą drogi elektronicznej, składać deklaracje podatkowe, deklaracje ZUS, wystawiać faktury VAT itp. Kryptografia znalazła również zastosowanie w protokołach, służących do bezpiecznej transmisji danych np. SSL. Protokół SSL jest protokołem typu klient- serwer. Jego zadaniem jest zapewnienie poufności (szyfrowanie) przesyłanych danych, integralności tych danych oraz sprawdzenie autentyczności serwera z którym się komunikujemy. Czy kryptografia daje bezpieczeństwo? Obecnie w szyfrowaniu danych wykorzystywane są złożone matematyczne procedury, teoretycznie bezpieczne i odporne na próby włamania. Jednak osoba mająca do dyspozycji wystarczająco dużą moc obliczeniową, lub posiadająca wystarczająco dużo czasu mogłaby złamać taki kod. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 18

21 4.1.1 Algorytmy szyfrujące Algorytm symetryczny Algorytm symetryczny zwany jest inaczej algorytmem z kluczem tajnym. Przy zastosowaniu tego algorytmu tekst jawny jest szyfrowany i deszyfrowany za pomocą tego samego klucza. Problemem, który się pojawia, jest przekazanie tajnego klucza odbiorcy zaszyfrowanej wiadomości. Jego ujawnienie będzie się wiązało z możliwością odszyfrowania kryptogramu przez każdego, kto ten klucz zdobędzie. Pomimo iż przy szyfrowaniu i deszyfrowaniu stosowany jest ten sam klucz, niemal zawsze korzysta się z dwóch procedur 5 (osobne dla szyfrowania i deszyfrowania). Algorytmy symetryczne zaprojektowane zostały pod kątem szybkości działania [1], [2]. Algorytm asymetryczny Algorytm asymetryczny zwany jest również algorytmem z kluczem publicznym bądź jawnym. Sądząc po nazwie można byłoby przypuszczać, że jest to algorytm podobny do symetrycznego z tym, że klucz jest ujawniany. Szyfrowanie jednak nie miałoby wtedy najmniejszego sensu. Sztywnym założeniem jest więc używanie dwóch różnych kluczy (klucza publicznego oraz klucza prywatnego). Zarówno do szyfrowania jak i deszyfrowania może być używana jedna procedura 5 (ale równie dobrze mogą być użyte dwie procedury). Asymetryczność algorytmu polega na tym, iż na podstawie klucza publicznego niemożliwe 6 jest wyliczenie klucza prywatnego, natomiast w drugą stronę (czyli wyliczenie klucza publicznego na podstawie klucza prywatnego) jest wykonalne. Zasadą jest, że klucz publiczny jest przekazywany szerszemu odbiorcy (czyli każdemu kto będzie przesyłał nam szyfrowaną wiadomość), natomiast klucz prywatny jest ściśle tajny i nie może być ujawniony. W większości przypadków szyfrowanie tekstu jawnego wykonywane jest za pomocą klucza publicznego a deszyfrowanie za pomocą klucza prywatnego. Zdarzają się jednak 5 Procedura opis wszystkich czynności, które należy wykonać aby zaszyfrować tekst jawny (uzyskać szyfrogram) lub odszyfrować szyfrogram (uzyskać tekst jawny). 6 Niemożliwe rozumiemy tu w sensie kryptologicznym, tzn. nie można tego zrealizować przy zastosowaniu znanych środków w praktycznie akceptowalnym czasie [1]. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 19

22 przypadki kiedy następuje sytuacja zupełnie odwrotna np. przesłanie podpisu identyfikującego osobę nadawcę [1] Jednokierunkowe funkcje haszujące Kryptografia nie polega tylko i wyłącznie na szyfrowaniu danych. Należy również pamiętać o integralności danych. W tym celu wykorzystywane są jednokierunkowe funkcje haszujące zwane również jednokierunkowymi funkcjami skrótu (z ang. One Way Hash Function). Jednokierunkowe funkcje skrótu określane są również jako funkcje kompresujące, funkcje koncentrujące, skróty wiadomości i kryptograficzne sumy kontrolne. Pod pojęciem funkcji skrótu kryje się zatem przekształcenie odwzorowujące wiadomość o dowolnej długości w ciąg bitów o określonej, ustalonej długości. Jednokierunkowość natomiast oznacza, że niemożliwe jest wyznaczenie funkcji odwrotnej, takiej która pozwoli na odszyfrowanie wiadomości. Jednokierunkowa funkcja skrótu musi spełniać pewne wymagania. Jednym z podstawowych jest to, aby dla znanej wartości funkcji haszującej niemożliwe było wyliczenie takiego ciągu bajtów, który generowałby taką samą wartość haszującą. Funkcja skrótu, musi zapewniać odporność na kolizje (bezkonfliktowość). Spełni ten warunek, gdy dla zadanego ciągu bajtów, nie będzie możliwe (a przynajmniej będzie bardzo trudne) znalezienie innego ciągu bajtów o tej samej wartości haszującej. Wymagane jest również, aby na podstawie wartości funkcji haszującej niemożliwe było wywnioskowanie wiadomości wejściowej. Zmiana nawet jednego bitu powinna spowodować wygenerowanie zupełnie innej wartości. Funkcje skrótu nie wykorzystują żadnych kluczy. Zgodnie z założeniem, każdy (znający algorytm) powinien być w stanie obliczyć wartość funkcji. Przeszkodą może być skomplikowana budowa jednokierunkowych funkcji haszujących [1]. Do czego mogą posłużyć takie funkcje haszujące, skoro odwrócenie tego procesu jest niemożliwe? Pierwszą, nasuwającą się odpowiedzią jest przechowywanie haseł. Bardzo niebezpiecznym rozwiązaniem jest przechowywanie haseł jawnie. Nawet jeśli dostęp do pliku czy bazy danych jest ograniczony, istnieje spore prawdopodobieństwo obejścia Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 20

23 tych zabezpieczeń. Można sobie wyobrazić co stałoby się, gdyby bank przechowywał w ten sposób hasła do kont internetowych i zostałyby one przechwycone. Innym zastosowaniem funkcji skrótu, jest weryfikacja zgodności danych. Z różnych przyczyn przesyłane dane mogą ulec modyfikacji. Zgodność tych danych można sprawdzić poprzez wyliczenie wartości funkcji skrótu (weryfikacja możliwa jest pod warunkiem, że znana będzie wartość funkcji wyliczona na podstawie niezmienionych danych). Najpopularniejsze ataki przeciw funkcjom haszującym Atak słownikowy. Jest to najprostsza metoda łamania haseł przechowywanych pod postacią wartości funkcji skrótu. Celem atakującego jest odgadnięcie jakiegokolwiek hasła do systemu (nie ma znaczenia którego użytkownika). Jak sama nazwa wskazuje atak ten polega na odgadywaniu haseł na podstawie plików z listą słów, często tworzoną na podstawie ogólnodostępnych słowników. Nawet długie hasło nie stanowi przeszkody jeśli jest logicznym słowem (np. stokrotka) przechowywanym w słowniku, dużo bardziej bezpieczne są ciągi przypadkowych znaków (np. Qd$jn&) [12]. Atak urodzinowy. Atak ten polega na znalezieniu kolizji funkcji haszującej. Załóżmy, że mamy dokument, który ma być opatrzony podpisem cyfrowym (może to być np. umowa). Ze względu na wielkość tekstu podpisywana jest wartość funkcji haszującej dla niego obliczona. Zawartość dokumentu trochę nam nie odpowiada, więc tworzymy drugi dokument, który będzie poprawioną wersją umowy. Modyfikujemy go tak, aby spełniał nasze wymagania. Jeżeli dokonamy drobnych modyfikacji (np. dodanie kilku spacji) obu dokumentów, tak aby powstała odpowiednia ilość różnych wersji, to z dużym prawdopodobieństwem znajdziemy parę poprawna umowa zmodyfikowana umowa, która będzie mieć te same wartości funkcji haszującej. Modyfikujemy obie wersje dokumentu (oryginalnego i sfałszowanego) ponieważ znalezienie umowy (wśród kolekcji zmodyfikowanych wersji sfałszowanej umowy), która posiada tę samą wartość funkcji skrótu co dokument oryginalny (bez modyfikacji) ma mniejsze prawdopodobieństwo niż znalezienie pary dokumentów o tej samej Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 21

24 wartości sumy kontrolnej (wśród kolekcji zmodyfikowanych wersji dokumentu oryginalnego i sfałszowanego) [3] Rozwiązania.NET Framework.NET dostarcza wielu standardowych algorytmów z dziedziny kryptografii. Algorytmy te są proste w użyciu a ich autorzy dołożyli starań by optymalnie dobrać domyślne parametry. Dodatkowo, w modelu kryptograficznym.net hierarchia obiektów, podejście oparte na strumieniach jak i konfiguracja obiektów są niezwykle elastyczne i dają się w łatwy sposób rozszerzać. Hierarchia obiektów. System zabezpieczeń.net implementuje rozszerzalny zbiór klas oraz interfejsów, których hierarchię można przedstawić jak poniżej: Klasy typ algorytmu na przykład algorytmy symetryczne lub algorytmy haszujące. Ten poziom klas jest abstrakcyjny. Klasy algorytmów dziedziczą z klas typów algorytmów, na przykład RC2 lub SHA1. Ten poziom klas jest abstrakcyjny. Implementacje algorytmów dziedziczą z klas algorytmów, na przykład RC2CryptoServiceProvider albo SHA1Managed. Ten poziom klas jest w pełni zaimplementowany. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 22

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1 Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych

Bardziej szczegółowo

Szyfrowanie danych w SZBD

Szyfrowanie danych w SZBD Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski 1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum

Bardziej szczegółowo

NARZĘDZIA WIZUALIZACJI

NARZĘDZIA WIZUALIZACJI Kurs interaktywnej komunikacji wizualnej NARZĘDZIA WIZUALIZACJI Andrzej Łachwa andrzej.lachwa@uj.edu.pl 3 4/8 Zobacz film: http://www.ted.com/talks/david_mccandless_the_beauty_of_dat a_visualization.html

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

finiownia loginów. W zależności od ustawionej opcji użytkownik login:

finiownia loginów. W zależności od ustawionej opcji użytkownik login: SYSTEM INFORMATYCZNY KS-ASW 2016 z dnia 2016-01-19 Raport Nr 1/2016 MODUŁ ksasw.exe OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI 1. Wersja 2016 modułu aswplan.exe 1. Wersja 2016 programu aswzsby.dll 1. Wersja

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

QUERY język zapytań do tworzenia raportów w AS/400

QUERY język zapytań do tworzenia raportów w AS/400 QUERY język zapytań do tworzenia raportów w AS/400 Dariusz Bober Katedra Informatyki Politechniki Lubelskiej Streszczenie: W artykule przedstawiony został język QUERY, standardowe narzędzie pracy administratora

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Systemy GIS Tworzenie zapytań w bazach danych

Systemy GIS Tworzenie zapytań w bazach danych Systemy GIS Tworzenie zapytań w bazach danych Wykład nr 6 Analizy danych w systemach GIS Jak pytać bazę danych, żeby otrzymać sensowną odpowiedź......czyli podstawy języka SQL INSERT, SELECT, DROP, UPDATE

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Webowy generator wykresów wykorzystujący program gnuplot

Webowy generator wykresów wykorzystujący program gnuplot Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin Nowak nr albumu: 254118 Praca inżynierska na kierunku informatyka stosowana Webowy generator wykresów wykorzystujący

Bardziej szczegółowo

Programowanie MorphX Ax

Programowanie MorphX Ax Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Ulotka. Zmiany w wersji 2014.6.1

Ulotka. Zmiany w wersji 2014.6.1 Ulotka Zmiany w wersji 2014.6.1 Data produkcji wersji: 25 czerwca 2014 Spis treści 1 INSTALACJA SYSTEMU... 3 2 REINSTALACJA PROGRAMU... 3 2.1 REINSTALACJA Z POPRZEDNIEJ WERSJI... 3 2.2 WSPÓŁPRACA Z MICROSOFT

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Baza danych. Baza danych to:

Baza danych. Baza danych to: Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0 ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Użytkowanie baz danych. Sylabus opisuje zakres wiedzy

Bardziej szczegółowo

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Bazy danych. Zenon Gniazdowski WWSI, ITE Andrzej Ptasznik WWSI

Bazy danych. Zenon Gniazdowski WWSI, ITE Andrzej Ptasznik WWSI Bazy danych Zenon Gniazdowski WWSI, ITE Andrzej Ptasznik WWSI Wszechnica Poranna Trzy tematy: 1. Bazy danych - jak je ugryźć? 2. Język SQL podstawy zapytań. 3. Mechanizmy wewnętrzne baz danych czyli co

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika Prowadzący: Dr inż. Jacek Habel Instytut Technologii Maszyn i Automatyzacji Produkcji Zakład Projektowania Procesów

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Wstęp. Opis ten dotyczy wydziałów orzeczniczych.

Wstęp. Opis ten dotyczy wydziałów orzeczniczych. Wstęp. Opis ten dotyczy wydziałów orzeczniczych. W związku z przekształceniem 79 Sądów w Wydziały Zamiejscowe i związane z tym liczne zapytania odnośnie strony technicznej i sposobu przygotowania baz danych

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

Instrukcja obsługi programu Profile GT

Instrukcja obsługi programu Profile GT Instrukcja obsługi programu Profile GT 1. Instalacja i pierwsze uruchomienie Instalacja programu jest prosta. Należy uruchomić plik setup.exe i w zasadzie wszystkie pytania można pominąć przyjmując domyślne

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS UNIWERSYTET ZIELONOGÓRSKI INSTYTUT INFORMATYKI I ELEKTROTECHNIKI ZAKŁAD INŻYNIERII KOMPUTEROWEJ Przygotowali: mgr inż. Arkadiusz Bukowiec mgr inż. Remigiusz Wiśniewski LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

Bardziej szczegółowo

Budowa i oprogramowanie komputerowych systemów sterowania. Laboratorium 4. Metody wymiany danych w systemach automatyki DDE

Budowa i oprogramowanie komputerowych systemów sterowania. Laboratorium 4. Metody wymiany danych w systemach automatyki DDE Budowa i oprogramowanie komputerowych systemów sterowania Laboratorium 4 Metody wymiany danych w systemach automatyki DDE 1 Wprowadzenie do DDE DDE (ang. Dynamic Data Exchange) - protokół wprowadzony w

Bardziej szczegółowo

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Projektowanie systemów baz danych

Projektowanie systemów baz danych Projektowanie systemów baz danych Seweryn Dobrzelewski 4. Projektowanie DBMS 1 SQL SQL (ang. Structured Query Language) Język SQL jest strukturalnym językiem zapewniającym możliwość wydawania poleceń do

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

Pobierz dane z Programu PŁATNIKA. e-deklaracji

Pobierz dane z Programu PŁATNIKA. e-deklaracji Pobierz dane z Programu PŁATNIKA do e-deklaracji 1 epp.net ComSoft Radom 2014 (eksport Płatnik do e-deklaracje) Instrukcja Obsługi ZIiA ComSoft Radom 2 Spis: Wstęp 4 Prawa autorskie 5 Wymagania techniczne

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

D D L S Q L. Co to jest DDL SQL i jakie s jego ą podstawowe polecenia?

D D L S Q L. Co to jest DDL SQL i jakie s jego ą podstawowe polecenia? D D L S Q L Co to jest DDL SQL i jakie s jego ą podstawowe polecenia? D D L S Q L - p o d s t a w y DDL SQL (Data Definition Language) Jest to zbiór instrukcji i definicji danych, którym posługujemy się

Bardziej szczegółowo

Proces ETL MS SQL Server Integration Services (SSIS)

Proces ETL MS SQL Server Integration Services (SSIS) Proces ETL MS SQL Server Integration Services (SSIS) 3 kwietnia 2014 Opis pliku z zadaniami Wszystkie zadania na zajęciach będą przekazywane w postaci plików PDF sformatowanych jak ten. Będą się na nie

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.0 Warszawa, Sierpień 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Laboratorium z przedmiotu Programowanie obiektowe - zestaw 02 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas i obiektów z wykorzystaniem dziedziczenia.

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

System Comarch OPT!MA v. 17.1

System Comarch OPT!MA v. 17.1 System Comarch OPT!MA v. 17.1 Comarch OPT!MA Pulpit Menadżera v. 4.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/

Bardziej szczegółowo

Wstęp wprowadzający do laboratorium 2. mgr inż. Rafał Grycuk

Wstęp wprowadzający do laboratorium 2. mgr inż. Rafał Grycuk Wstęp wprowadzający do laboratorium 2 mgr inż. Rafał Grycuk Plan prezentacji 1. Czym jest T-SQL i czym się różni od standardu SQL 2. Typy zapytań 3. Zapytanie typu SELECT 4. Słowo o indeksach T-SQL (1)

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Instrukcjainstalacji KS-CRM

Instrukcjainstalacji KS-CRM System Zarządzania Relacjami z Klientami Instrukcjainstalacji KS-CRM Katowice 2010 2213PI01.00 Nazwa dokumentu: Instrukcja instalacji systemu KS-CRM Wersja dokumentu: 2011.00.0.0 Data aktualizacji: 25.06.2010

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu. 1. Informacje Podstawowe Mediamanager 2.1 jest systemem wspierającym zarządzanie dokumentami elektronicznymi. Podstawowymi funkcjami realizowanymi przez oprogramowanie jest przetrzymywanie, zarządzanie

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

BAZY DANYCH LABORATORIUM. Studia niestacjonarne I stopnia

BAZY DANYCH LABORATORIUM. Studia niestacjonarne I stopnia BAZY DANYCH LABORATORIUM Studia niestacjonarne I stopnia Gdańsk, 2011 1. Cel zajęć Celem zajęć laboratoryjnych jest wyrobienie praktycznej umiejętności tworzenia modelu logicznego danych a nastepnie implementacji

Bardziej szczegółowo

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o. STRONA GŁÓWNA ` Usługa earchiwizacja.pl przeznaczona jest zarówno dla osób indywidualnych, jak i firm. Wykorzystuje zasadę przetwarzania danych w chmurze. Pozwala to na dostęp do własnej bazy dokumentów

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Bazy danych - wykład wstępny

Bazy danych - wykład wstępny Bazy danych - wykład wstępny Wykład: baza danych, modele, hierarchiczny, sieciowy, relacyjny, obiektowy, schemat logiczny, tabela, kwerenda, SQL, rekord, krotka, pole, atrybut, klucz podstawowy, relacja,

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris

Bardziej szczegółowo