Magdalena Kruczek MONITOROWANIE ORAZ IDENTYFIKACJA ZMIAN W STRUKTURZE PLIKÓW SYSTEMU WINDOWS

Wielkość: px
Rozpocząć pokaz od strony:

Download "Magdalena Kruczek MONITOROWANIE ORAZ IDENTYFIKACJA ZMIAN W STRUKTURZE PLIKÓW SYSTEMU WINDOWS"

Transkrypt

1 INSTYTUT INŻYNIERII I GOSPODARKI WODNEJ POLITECHNIKA KRAKOWSKA im. TADEUSZA KOŚCIUSZKI Magdalena Kruczek MONITOROWANIE ORAZ IDENTYFIKACJA ZMIAN W STRUKTURZE PLIKÓW SYSTEMU WINDOWS praca magisterska studia dzienne kierunek studiów: informatyka specjalność: informatyka stosowana w inżynierii środowiska promotor: dr inż. Robert Szczepanek nr pracy: 2211 K RAKÓW 2008 ul. Warszawska 24, Kraków tel/fax (+48 12) sekretariat@iigw.pl internet:

2 Dziękuję Panu dr. inż. Robertowi Szczepankowi za poświęcony czas, cenne uwagi oraz pomoc udzieloną przy pisaniu niniejszej pracy, Rodzicom za możliwość rozwoju, Andrzejowi za wsparcie oraz wiarę we mnie.

3 SPIS TREŚCI 1. WSTĘP ZAKRES PROJEKTU OPIS PROBLEMU PRZEZNACZENIE PROJEKTOWANEGO SYSTEMU DOSTĘPNE NARZĘDZIA FILEWATCHER FOLDERWATCH FILEMON TECHNOLOGIE ZASTOSOWANE W APLIKACJI FILM KRYPTOGRAFIA Algorytmy szyfrujące Jednokierunkowe funkcje haszujące Rozwiązania.NET INDEKSOWANIE W WINDOWS SQLITE OPIS SYSTEMU FILM STRUKTURA BAZY DANYCH MONITOROWANIE ZMIAN W STRUKTURZE PLIKÓW DEFINIOWANIE ATRYBUTÓW I UŻYCIE FILTRÓW ROZWÓJ SYSTEMU WNIOSKI PODSUMOWANIE SŁOWNIK POJĘĆ BIBLIOGRAFIA Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 1

4 1. Wstęp Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 2

5 Banki, urzędy, szkoły, firmy informatyczne, farmaceutyczne, budowlane. Instytucje te można wymieniać w nieskończoność. O wiele łatwiej byłoby wymienić instytucje czy osoby prywatne, które nie mają żadnego kontaktu z komputerem. Prawie każdy przechowuje różnego rodzaju dane, mniej lub bardziej ważne, w pamięci komputera. Ile razy zdarza się, że któryś z plików zniknie, i w żaden sposób nie chce się nam dać odszukać? Aby zaspokoić ciekawość, w popularnej wyszukiwarce internetowej została wpisana fraza do wyszukania zaginął plik. Jedną z pierwszych odpowiedzi był wpis na forum internetowym: Jak odszukać plik tekstowy? Nie pamiętam nazwy..zaginął mi i dalej owa internautka pisze to strasznie pilne, zaginął mi bardzo ważny dokument. Pierwsza odpowiedź, którą otrzymała, brzmiała No to pozostaje modlitwa... [5]. Oczywiście nie jest to jedyna metoda jaką należy stosować w sytuacji zagubienia ważnego pliku. Można przeszukiwać pamięć dysku za pomocą wbudowanych narzędzi, odpowiednich dla używanego systemu operacyjnego. Dla systemu Windows możemy się posłużyć tzw. Pomocnikiem wyszukiwania. Jednak w sytuacji wspomnianej internautki, będzie to przejrzenie wszystkich plików (o takim samym rozszerzeniu, ponieważ nazwa nie jest znana), znajdujących się na dysku twardym. W przypadku zbadanego dysku o pojemności około 160 GB, w 90% zapełnionego różnymi danymi, plików o losowo wybranym rozszerzeniu.txt, zostało znalezionych Cel pracy Celem niniejszej pracy jest przedstawienie rozwiązania, które pozwoli na monitorowanie i katalogowanie plików w systemie Windows, oraz implementacja systemu FilM będącego odzwierciedleniem tego rozwiązania. Zostanie również przedstawione porównanie narzędzi o podobnym przeznaczeniu, istniejących na rynku Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 3

6 polskim, jak również ogólnoświatowym, dostępnych na licencji Freeware 1 Shareware 2. oraz Zawartość pracy Pierwszy rozdział stanowi wstęp, którego zadaniem jest krótkie zapoznanie czytelnika z tematem pracy. W rozdziale drugim został zawarty opis problemu monitorowania zmian w strukturach plików oraz trudności z katalogowaniem tychże plików w sytuacji częstego korzystania z danych w nich zawartych. Określony został również zakres projektu, czyli wyodrębnione zostały moduły i udostępniane opcje, które mogą być rozwiązaniem wcześniej nakreślonych problemów. Rozdział trzeci zawiera krótkie omówienie przykładowych narzędzi, których przeznaczenie częściowo pokrywa się z przeznaczeniem projektowanego systemu FilM. W rozdziale czwartym omówione zostały technologie, które zastosowano w aplikacji. Rozdział piąty stanowi opis sytemu. W tej części pracy zawarto opis środowiska i języka w którym aplikacja została napisana, struktury bazy danych a także opis wszystkich udostępnianych opcji. W rozdziale szóstym zawarto wnioski a w siódmym podsumowanie. 1 Licencja Freeware Program udostępniany na tej licencji jest darmowy i zabronione jest czerpanie korzyści finansowych z jego dystrybucji. Licencja nie dotyczy produktów stworzonych przy użyciu programu.. 2 Licencja Shareware Tą licencją objęte są zazwyczaj programy płatne. Producenci jednak dają możliwość nieodpłatnego wypróbowania takiego programu przez określony czas (np. 30 dni). Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 4

7 2. Zakres projektu Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 5

8 2.1 Opis problemu Często zdarza się, że dostęp do plików ma wiele osób. Im więcej tym większe prawdopodobieństwo, że ktoś je przypadkowo przeniesie, zmodyfikuje lub usunie. Może przez to zostać straconych wiele dni pracy, wspomnienia w postaci zdjęć czy zmodyfikowane ważne informacje. Nieświadomy tej sytuacji właściciel pliku nie będzie mógł w porę zareagować. Warto się przed takimi sytuacjami zabezpieczyć. Plik taki oczywiście można odnaleźć znając jego nazwę lub część tekstu (jeśli jest to plik tekstowy). Można również poprawić lub postarać się odtworzyć zmienioną zawartość, jednak aby próbować naprawić zepsute, trzeba zdawać sobie sprawę, że się zepsuło. Z potrzeby uchronienia się przed takimi sytuacjami zrodził się pomysł zaprojektowania aplikacji FilM, której głównym zadaniem będzie monitorowanie struktury plików. Praca z dużą ilością plików potrafi być uciążliwa. W zależności od rodzaju wykonywanej pracy, na plikach można przeprowadzać różnego rodzaju operacje. Czasami przydałoby się posegregować pliki w zależności od ich przeznaczenia, zawartości itp.. Bywają również sytuacje, że taki plik powinien się znaleźć w dwóch różnych grupach np. plik typu umowa należałoby, dla porządku, przechowywać w katalogu z plikami tego samego typu. Do każdej takiej umowy powinien być wystawiony aneks. Jeżeli jest to duża ilość plików, utworzenie takich aneksów potrwa trochę czasu, więc wygodne byłoby oznaczanie, że dla konkretnej umowy aneks został wystawiony. Pomysłowość ludzka nie zna granic, więc każdy znalazłby sposób aby nie pogubić się w gąszczu plików. Jednak może się zdarzyć sytuacja, że przy konkretnym zadaniu pracuje więcej niż jedna osoba i każdy znajdzie własne rozwiązanie. Takich przykładów, kiedy potrzebujemy wiedzieć coś o pliku bez konieczności dopytywania i wyszukiwania tych informacji, jest mnóstwo. Praktycznym przykładem problemów związanych z katalogowaniem i opisywaniem plików a także monitorowaniem zmieniającej się zawartości, może być również struktura plików zawierająca zeskanowane strony roczników hydrologicznych. Prace nad utworzeniem takiej struktury są długotrwałe i jeżeli zajmuje się tym więcej niż jedna osoba to wymagają sprawnej koordynacji, aby zapobiec np. dwukrotnemu zeskanowaniu tego samego rocznika opadowego. Z takich zasobów na pewno chętnie Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 6

9 będą korzystać studenci, ponieważ jest to bardzo wygodna forma dostępu do danych. Strony roczników w formie elektronicznej są o tyle wygodniejsze, że można je skopiować i zabrać ze sobą, bez konieczności przepisywania danych w nich zawartych. W takiej strukturze, jak przytoczona wyżej, jeden plik odpowiada jednej stronie z rocznika hydrologicznego, dlatego najczęściej nazwy ich odpowiadają numerowi strony. Aby takie nazewnictwo miało sens i pliki nie były nadpisywane (takie same nazwy plików dla różnych roczników), dla każdego rocznika musi być stworzony osobny katalog. Takie rozwiązanie nie jest jednak doskonałe, ponieważ zeskanowane strony mogą zostać zapisane w nieodpowiednich katalogach (dla innego rocznika). W takim przypadku błąd może nie zostać szybko wykryty, ponieważ plik o nazwie np. 59 (będący zeskanowaną stroną nr 59 z rocznika hydrologicznego z roku 1980) w katalogu stworzonym dla rocznika hydrologicznego z 1979 roku nie wzbudzi podejrzeń. Aby ułatwić takie i inne zadania, w aplikacji FilM udostępniona została możliwość nadawania plikom dodatkowych atrybutów Przeznaczenie projektowanego systemu. Aplikacja została tak zaprojektowana, aby umożliwić użytkownikowi monitorowanie wybranej struktury plików (wybranego folderu) a zatem wszystkich plików zawartych w tym katalogu oraz w jego podkatalogach. Użytkownik powinien mieć możliwość wyboru typów plików, które chciałby obserwować. System przede wszystkim powinien zapewnić ochronę powierzonych mu plików. Pod pojęciem ochrony rozumiane jest przechowywanie w bazie danych wszelkich informacji umożliwiających: poprawne zidentyfikowanie pliku w przypadku zmiany jego nazwy, odszukanie pliku w przypadku zmiany lokalizacji (w ramach obserwowanej struktury), 3 Atrybut atrybutem w niniejszej pracy nazywany będzie dodatkowy, definiowany przez użytkownika, opis pliku. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 7

10 sprawdzenie, czy pliki zostały zmodyfikowane od czasu ostatniego zapisu do bazy. Na podstawie zebranych danych powinna być możliwość jednoznacznej identyfikacji poszczególnych plików. System, po pobraniu danych z bazy, powinien umożliwić sprawdzenie czy konkretne informacje dotyczące monitorowanej struktury są tożsame ze stanem aktualnym owej struktury plików. Powinien również umożliwić użytkownikowi, w razie niezgodności ścieżki do pliku lub jego nazwy, wybór czy dane zapisywane do bazy danych powinny zostać zaktualizowane czy może pliki na dysku powinny zostać przywrócone do stanu poprzedniego (ostatniego zapisu do bazy). Każda aplikacja powinna umożliwiać użytkownikowi jak największą konfigurowalność, tak aby mógł ją dostosować do swoich potrzeb. W związku z tym w projektowanym programie FilM powinna być możliwość decydowania o tym: który katalog ma być monitorowany, jakie typy plików będą monitorowane, czy struktura danych zostanie objęta wbudowaną usługą indeksowania plików systemu Windows, jakie atrybuty będzie posiadał każdy plik. Po wczytaniu danych (otwarciu projektu), aplikacja powinna zapewnić użytkownikowi, w obrębie monitorowanej struktury, możliwość: Weryfikacji poprawności ścieżek wszystkich monitorowanych plików (sprawdzenie czy pliki znajdują się w wybranym przez użytkownika miejscu), sprawdzenia, czy od ostatniego zapisu zawartość plików się nie zmieniła, odnalezienie pliku, którego nazwa została zmieniona, sprawdzenia, czy w strukturze pojawiły się nowe pliki, sprawdzenia, czy i które pliki zostały usunięte. Monitorowanie w czasie rzeczywistym Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 8

11 Projektowana aplikacja pozwalać będzie również na monitorowanie plików zawartych w wybranej strukturze, w czasie rzeczywistym. Jeżeli w obrębie monitorowanego katalogu pojawi się nowy plik lub już istniejący zostanie usunięty, jeżeli plik zostanie przeniesiony lub jego nazwa będzie zmodyfikowana a także jeśli zmieni się zawartość któregoś z plików, użytkownikowi powinien zostać przekazany odpowiedni komunikat. Dodatkowe atrybuty Aby użytkownik mógł grupować i opisywać pliki na różne sposoby, aplikacja powinna zapewnić możliwość definiowania dodatkowych atrybutów dla plików. Aby zapewnić spójność dodatkowych danych dla wszystkich plików, każdy z nich powinien posiadać takie same atrybuty ( wartości dla tych atrybutów powinny oczywiście być odpowiednie dla każdego pliku). Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 9

12 3. Dostępne narzędzia Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 10

13 Śledzenie plików na dysku znajduje swoje zastosowanie z wielu różnych względów. Mechanizm ten używany jest do obserwacji procesu instalacji aplikacji pozwalając później na całkowitą ich deinstalację, śledzenie co dany proces robi z plikami na dysku co pozwala często wykrywać podejrzane zachowania, może być użyty również do organizacji np. zdjęć czy muzyki. Aplikacje takie nabierają również znaczenia w przypadku systemów takich jak Windows, w których zasoby plikowe dzielone są przez wielu różnych użytkowników, którzy mają prawa do modyfikacji np. ich położenia. Istnieje wiele rozwiązań w rozmaity sposób powiązanych z zagadnieniem śledzenia zasobów dyskowych. Pewne jest, że ile osób chętnych do korzystania z tego typu narzędzi, tyle pomysłów jak mogłyby one wyglądać. Każde z poniżej omówionych rozwiązań może posłużyć do monitorowania zmian w strukturze plików, jednak wydaje się, że przeznaczone są dla zupełnie różnych grup odbiorców. 3.1 FileWatcher FileWatcher (Rysunek 1) jest programem przeznaczonym do ciągłego monitorowania (w trakcie działania aplikacji) zmian zachodzących w wybranej strukturze katalogów. Ponadto aplikacja daje możliwość automatycznego wywoływania pewnej, zdefiniowanej akcji w odpowiedzi na komunikat o nowym pliku zapisanym w strukturze. Akcją może być komenda, która powinna składać się z nazwy pliku wykonywalnego typu exe, pliku wsadowego typu bat lub pliku typu com oraz parametrów. Ustawienia opcjonalne dla każdego monitorowanego katalogu: Użytkownik może wybrać, czy monitorowane będą zmiany tylko w wybranym katalogu, czy też brane pod uwagę będą również wszystkie podkatalogi. Możliwe jest podanie typów plików, które powinny być monitorowane. Dostępna jest również opcja czekaj na wyłączny dostęp do pliku. Zaznaczenie jej powoduje, że akcja może być wykonana pod warunkiem, że żadna inna aplikacja nie przetwarza pliku. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 11

14 Zdefiniowana akcja domyślnie wykonywana jest wraz z nadejściem informacji o nowym pliku. Można jednak określić po jakim czasie od pojawienia się nowego pliku akcja zostanie uruchomiona. Opcja ta ma umożliwić uruchomienie jednego procesu dla grupy plików przychodzących razem. Również zależne od użytkownika są typy zdarzeń, które będą logowane przez program. Możliwe do wyboru są opcje Nowe pliki, Uaktualnione pliki oraz Usunięte pliki. Jeżeli użytkownik zaznaczyłby tylko opcję Nowe pliki to logi pojawiałyby się tylko w przypadku utworzenia nowego pliku w obrębie monitorowanego katalogu. Wydawcą tego programu jest DataMystic. Aplikację można pobrać ze strony producenta [14] po opłaceniu licencji. Dostępna jest również trzydziesto-dniowa wersja testowa. Rysunek 1. Aplikacja FileWatcher Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 12

15 3.2 FolderWatch Program FolderWatch (Rysunek 5) zapewnia ochronę plików poprzez tworzenie kopii zapasowych (w wybranym przez użytkownika katalogu). Monitoring wybranego katalogu możliwy jest pod warunkiem, że program jest uruchomiony. W związku z tym, możliwe jest takie skonfigurowanie aplikacji, aby uruchamiała się wraz ze startem systemu. Aby dodać katalog do obserwowanych, należy utworzyć tzw. Watch a następnie skonfigurować ustawienia dotyczące sposobu reakcji na zmiany w folderze, oraz wybrać katalog, w którym zapisywane będą kopie zapasowe. Aplikacja umożliwia dodanie nowej struktury do obserwowanych na dwa sposoby: Pierwszy sposób to utworzenie nowego Watch a za pomocą opcji Add New Watch. Pozwala ona na wybranie jednego katalogu, którego zawartość (tylko pliki) będzie monitorowana. Poprzez dostępne opcje użytkownik może modyfikować sposób reakcji na zmiany zachodzące w folderze. Drugim sposobem na dodanie nowego folderu do obserwowanych jest użycie opcji Add multiple Watches AT once. Opcja ta jest bardzo podobna do poprzedniej, z tym że tym razem mamy możliwość utworzenia nowych procesów (Watch) dla całej struktury danych (możliwe jest wybranie poziomu zagnieżdżenia katalogów dla których utworzone mają być procesy). Opcjonalnie jest również możliwe utworzenie struktury katalogów, odpowiadającej oryginalnej, w folderze docelowym dla kopi zapasowych. Niestety jeżeli ta opcja nie zostanie zaznaczona i aplikacja nie odnajdzie katalogu o takiej samej nazwie w tym folderze, monitoring nie zostanie uruchomiony. Najważniejsze opcje: Kryteria monitoringu. W tym miejscu podać można nazwy lub wybrać typy plików, które mają być monitorowane. Przydatną opcją może się okazać wybór sposobu uruchamiania konkretnego Watch a. Dostępne opcje to Automatic (startuje wraz z uruchomieniem aplikacji), Manual (stan procesu po uruchomieniu aplikacji będzie adekwatny Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 13

16 do ostatniego zapamiętanego stanu) oraz Scheduled (proces uruchamiany będzie cyklicznie w zdefiniowanych przez użytkownika odstępach czasu). Sposób reakcji na zdarzenie 4. Dostępne opcje to Copy (skopiowanie pliku), Move (przeniesienie pliku) oraz Append (opcja przeznaczona dla plików nieedytowalnych np. filmów, ponieważ zmiany w oryginalnych plikach nie będą uwzględniane w kopiach zapasowych). W zależności od wybranego sposobu reakcji na zdarzenie dostępne są opcje: o Dla każdego nowego folderu (utworzonego po starcie procesu monitorowania) w wybranym katalogu (tylko dla pierwszego poziomu zagnieżdżenia), utworzony zostanie nowy Watch (Copy, Move, Append). o Kopia zapasowa zostanie usunięta jeśli oryginalny plik zostanie usunięty (Copy, Append). Wydawcą tego programu jest firma Diginaut. Na stronie domowej producenta dostępna jest wersja testowa (działająca przez dwadzieścia jeden dni). Po opłaceniu licencji możliwe jest pobranie pełnej wersji. Rysunek 2 Aplikacja FolderWatch 4 Zdarzenie zdarzeniem może być edycja pliku istniejącego, dodanie nowego pliku, usunięcie pliku. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 14

17 3.3 FileMon Aplikacja FileMon (Rysunek 3) pozwala na monitorowanie w czasie rzeczywistym operacji przeprowadzanych na systemie plików. Jej zaawansowane możliwości sprawiają, że jest ona dobrym narzędziem aby odkrywać w jaki sposób aplikacje Windows korzystają z plików (w szczególności bibliotek DLL), ułatwia również rozwiązywanie problemów powiązanych z konfiguracją plików aplikacji. FileMon daje informacje o rodzaju wykonywanej operacji na pliku (np. odczyt, zapis, otwarcie, usunięcie...), o tym jaki proces wykonał operacje, o jej statusie itp. Aplikacja umożliwia również monitorowanie zasobów na dyskach sieciowych (dla Windows NT/2K/XP). Rysunek 3 Aplikacja FileMon Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 15

18 4. Technologie zastosowane w aplikacji FilM Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 16

19 Jednym z istotniejszych problemów w procesie monitorowania struktury jest jednoznaczna identyfikacja plików. Identyfikacja na podstawie nazwy okazała się niewystarczająca, ponieważ nie daje żadnej informacji na temat zawartości pliku. Przechowywanie kopii plików umożliwiłoby porównanie zawartości, jednak spowodowałoby to, zbyt duży rozmiar bazy danych. Rozwiązaniem tego problemu są, zaczerpnięte z kryptografii, jednokierunkowe funkcje skrótu. W rozdziale 4.1, w celu wprowadzenia, przedstawione zostały ogólne zagadnienia dotyczące kryptografii oraz algorytmy szyfrujące, będące istotną częścią tej dziedziny nauki. Najszerzej omówione zostały oczywiście funkcje skrótu a także, związany z tą tematyką interfejs udostępniany przez.net Framework i sposób w jaki został użyty w aplikacji do obliczeń wartości tych funkcji. Projektowany system umożliwia monitorowanie zmian zachodzących w obrębie wybranej struktury plików. Może się jednak zdarzyć, że plik lub pliki zostaną przeniesione poza obserwowaną strukturę. Aby taki plik wyszukać można użyć, udostępnianą przez Windows, wyszukiwarkę plików. System Windows udostępnia również usługę indeksowania, która odpowiednio użyta, może znacznie przyspieszyć proces wyszukiwania konkretnych plików w zasobach dyskowych. Indeksy plików budowane mogą być również w oparciu o ich zawartość (dla niektórych typów plików), co rozszerza możliwości przeszukiwania. W aplikacji został udostępniony interfejs, który umożliwi podstawową konfigurację ustawień systemowych i obsługę tej usługi. W części 4.2 umieszczony został opis działania systemowej usługi indeksowania a także opis sposobu implementacji tego rozwiązania w aplikacji, przy użyciu metod udostępnianych przez.net. Aby umożliwić weryfikację zmian w strukturze po ponownym uruchomieniu aplikacji, dane dotyczące zarówno projektu jak i plików muszą być przechowywane w bazie danych. Opisany w rozdziale 4.3 system bazodanowy SQLite został wybrany, ponieważ łączy prostotę użytkowania i administrowania z dość szerokimi możliwościami. Baza danych nie wymaga instalacji ani konfiguracji a funkcje jakie udostępnia są w zupełności wystarczające dla aplikacji. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 17

20 4.1 Kryptografia Kryptologia - nauka o bezpiecznych sposobach przekazywania informacji, obejmuje dwa działy. Jednym z nich jest Kryptografia. Drugim działem, ściśle związanym z pierwszym jest Kryptoanaliza. Kryptografia jest to dziedzina wiedzy, która zajmuje się zagadnieniami ochrony informacji poprzez szyfrowanie danych. Współcześnie w kryptografii wyróżnia się dwa główne nurty: kryptografię symetryczną (z jednym kluczem szyfrowania) i asymetryczną (z parą zależnych kluczy prywatnym i publicznym) [7]. Kryptoanaliza natomiast zajmuję się deszyfrowaniem wiadomości (proces ten określa się czasem jako łamanie kodu ) bez znajomości odpowiedniego klucza. Każdy, lub prawie każdy miał do czynienia w swoim życiu z produktem kryptografów. Jedną z technik w której kryptografia ma zastosowanie jest elektroniczny odpowiednik tradycyjnego podpisu podpis cyfrowy, oparty o kryptografię asymetryczną. Coraz bardziej popularny mechanizm podpisu elektronicznego wykorzystywany jest np. przez banki, które przesyłają wyciągi z kont (opatrzone właśnie podpisem cyfrowym) drogą ową. Zaopatrując się w zestaw do składania podpisu cyfrowego nieco ułatwiamy sobie życie, ponieważ możliwe jest już, aby za pomocą drogi elektronicznej, składać deklaracje podatkowe, deklaracje ZUS, wystawiać faktury VAT itp. Kryptografia znalazła również zastosowanie w protokołach, służących do bezpiecznej transmisji danych np. SSL. Protokół SSL jest protokołem typu klient- serwer. Jego zadaniem jest zapewnienie poufności (szyfrowanie) przesyłanych danych, integralności tych danych oraz sprawdzenie autentyczności serwera z którym się komunikujemy. Czy kryptografia daje bezpieczeństwo? Obecnie w szyfrowaniu danych wykorzystywane są złożone matematyczne procedury, teoretycznie bezpieczne i odporne na próby włamania. Jednak osoba mająca do dyspozycji wystarczająco dużą moc obliczeniową, lub posiadająca wystarczająco dużo czasu mogłaby złamać taki kod. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 18

21 4.1.1 Algorytmy szyfrujące Algorytm symetryczny Algorytm symetryczny zwany jest inaczej algorytmem z kluczem tajnym. Przy zastosowaniu tego algorytmu tekst jawny jest szyfrowany i deszyfrowany za pomocą tego samego klucza. Problemem, który się pojawia, jest przekazanie tajnego klucza odbiorcy zaszyfrowanej wiadomości. Jego ujawnienie będzie się wiązało z możliwością odszyfrowania kryptogramu przez każdego, kto ten klucz zdobędzie. Pomimo iż przy szyfrowaniu i deszyfrowaniu stosowany jest ten sam klucz, niemal zawsze korzysta się z dwóch procedur 5 (osobne dla szyfrowania i deszyfrowania). Algorytmy symetryczne zaprojektowane zostały pod kątem szybkości działania [1], [2]. Algorytm asymetryczny Algorytm asymetryczny zwany jest również algorytmem z kluczem publicznym bądź jawnym. Sądząc po nazwie można byłoby przypuszczać, że jest to algorytm podobny do symetrycznego z tym, że klucz jest ujawniany. Szyfrowanie jednak nie miałoby wtedy najmniejszego sensu. Sztywnym założeniem jest więc używanie dwóch różnych kluczy (klucza publicznego oraz klucza prywatnego). Zarówno do szyfrowania jak i deszyfrowania może być używana jedna procedura 5 (ale równie dobrze mogą być użyte dwie procedury). Asymetryczność algorytmu polega na tym, iż na podstawie klucza publicznego niemożliwe 6 jest wyliczenie klucza prywatnego, natomiast w drugą stronę (czyli wyliczenie klucza publicznego na podstawie klucza prywatnego) jest wykonalne. Zasadą jest, że klucz publiczny jest przekazywany szerszemu odbiorcy (czyli każdemu kto będzie przesyłał nam szyfrowaną wiadomość), natomiast klucz prywatny jest ściśle tajny i nie może być ujawniony. W większości przypadków szyfrowanie tekstu jawnego wykonywane jest za pomocą klucza publicznego a deszyfrowanie za pomocą klucza prywatnego. Zdarzają się jednak 5 Procedura opis wszystkich czynności, które należy wykonać aby zaszyfrować tekst jawny (uzyskać szyfrogram) lub odszyfrować szyfrogram (uzyskać tekst jawny). 6 Niemożliwe rozumiemy tu w sensie kryptologicznym, tzn. nie można tego zrealizować przy zastosowaniu znanych środków w praktycznie akceptowalnym czasie [1]. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 19

22 przypadki kiedy następuje sytuacja zupełnie odwrotna np. przesłanie podpisu identyfikującego osobę nadawcę [1] Jednokierunkowe funkcje haszujące Kryptografia nie polega tylko i wyłącznie na szyfrowaniu danych. Należy również pamiętać o integralności danych. W tym celu wykorzystywane są jednokierunkowe funkcje haszujące zwane również jednokierunkowymi funkcjami skrótu (z ang. One Way Hash Function). Jednokierunkowe funkcje skrótu określane są również jako funkcje kompresujące, funkcje koncentrujące, skróty wiadomości i kryptograficzne sumy kontrolne. Pod pojęciem funkcji skrótu kryje się zatem przekształcenie odwzorowujące wiadomość o dowolnej długości w ciąg bitów o określonej, ustalonej długości. Jednokierunkowość natomiast oznacza, że niemożliwe jest wyznaczenie funkcji odwrotnej, takiej która pozwoli na odszyfrowanie wiadomości. Jednokierunkowa funkcja skrótu musi spełniać pewne wymagania. Jednym z podstawowych jest to, aby dla znanej wartości funkcji haszującej niemożliwe było wyliczenie takiego ciągu bajtów, który generowałby taką samą wartość haszującą. Funkcja skrótu, musi zapewniać odporność na kolizje (bezkonfliktowość). Spełni ten warunek, gdy dla zadanego ciągu bajtów, nie będzie możliwe (a przynajmniej będzie bardzo trudne) znalezienie innego ciągu bajtów o tej samej wartości haszującej. Wymagane jest również, aby na podstawie wartości funkcji haszującej niemożliwe było wywnioskowanie wiadomości wejściowej. Zmiana nawet jednego bitu powinna spowodować wygenerowanie zupełnie innej wartości. Funkcje skrótu nie wykorzystują żadnych kluczy. Zgodnie z założeniem, każdy (znający algorytm) powinien być w stanie obliczyć wartość funkcji. Przeszkodą może być skomplikowana budowa jednokierunkowych funkcji haszujących [1]. Do czego mogą posłużyć takie funkcje haszujące, skoro odwrócenie tego procesu jest niemożliwe? Pierwszą, nasuwającą się odpowiedzią jest przechowywanie haseł. Bardzo niebezpiecznym rozwiązaniem jest przechowywanie haseł jawnie. Nawet jeśli dostęp do pliku czy bazy danych jest ograniczony, istnieje spore prawdopodobieństwo obejścia Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 20

23 tych zabezpieczeń. Można sobie wyobrazić co stałoby się, gdyby bank przechowywał w ten sposób hasła do kont internetowych i zostałyby one przechwycone. Innym zastosowaniem funkcji skrótu, jest weryfikacja zgodności danych. Z różnych przyczyn przesyłane dane mogą ulec modyfikacji. Zgodność tych danych można sprawdzić poprzez wyliczenie wartości funkcji skrótu (weryfikacja możliwa jest pod warunkiem, że znana będzie wartość funkcji wyliczona na podstawie niezmienionych danych). Najpopularniejsze ataki przeciw funkcjom haszującym Atak słownikowy. Jest to najprostsza metoda łamania haseł przechowywanych pod postacią wartości funkcji skrótu. Celem atakującego jest odgadnięcie jakiegokolwiek hasła do systemu (nie ma znaczenia którego użytkownika). Jak sama nazwa wskazuje atak ten polega na odgadywaniu haseł na podstawie plików z listą słów, często tworzoną na podstawie ogólnodostępnych słowników. Nawet długie hasło nie stanowi przeszkody jeśli jest logicznym słowem (np. stokrotka) przechowywanym w słowniku, dużo bardziej bezpieczne są ciągi przypadkowych znaków (np. Qd$jn&) [12]. Atak urodzinowy. Atak ten polega na znalezieniu kolizji funkcji haszującej. Załóżmy, że mamy dokument, który ma być opatrzony podpisem cyfrowym (może to być np. umowa). Ze względu na wielkość tekstu podpisywana jest wartość funkcji haszującej dla niego obliczona. Zawartość dokumentu trochę nam nie odpowiada, więc tworzymy drugi dokument, który będzie poprawioną wersją umowy. Modyfikujemy go tak, aby spełniał nasze wymagania. Jeżeli dokonamy drobnych modyfikacji (np. dodanie kilku spacji) obu dokumentów, tak aby powstała odpowiednia ilość różnych wersji, to z dużym prawdopodobieństwem znajdziemy parę poprawna umowa zmodyfikowana umowa, która będzie mieć te same wartości funkcji haszującej. Modyfikujemy obie wersje dokumentu (oryginalnego i sfałszowanego) ponieważ znalezienie umowy (wśród kolekcji zmodyfikowanych wersji sfałszowanej umowy), która posiada tę samą wartość funkcji skrótu co dokument oryginalny (bez modyfikacji) ma mniejsze prawdopodobieństwo niż znalezienie pary dokumentów o tej samej Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 21

24 wartości sumy kontrolnej (wśród kolekcji zmodyfikowanych wersji dokumentu oryginalnego i sfałszowanego) [3] Rozwiązania.NET Framework.NET dostarcza wielu standardowych algorytmów z dziedziny kryptografii. Algorytmy te są proste w użyciu a ich autorzy dołożyli starań by optymalnie dobrać domyślne parametry. Dodatkowo, w modelu kryptograficznym.net hierarchia obiektów, podejście oparte na strumieniach jak i konfiguracja obiektów są niezwykle elastyczne i dają się w łatwy sposób rozszerzać. Hierarchia obiektów. System zabezpieczeń.net implementuje rozszerzalny zbiór klas oraz interfejsów, których hierarchię można przedstawić jak poniżej: Klasy typ algorytmu na przykład algorytmy symetryczne lub algorytmy haszujące. Ten poziom klas jest abstrakcyjny. Klasy algorytmów dziedziczą z klas typów algorytmów, na przykład RC2 lub SHA1. Ten poziom klas jest abstrakcyjny. Implementacje algorytmów dziedziczą z klas algorytmów, na przykład RC2CryptoServiceProvider albo SHA1Managed. Ten poziom klas jest w pełni zaimplementowany. Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows 22

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Szyfrowanie danych w SZBD

Szyfrowanie danych w SZBD Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,

Bardziej szczegółowo

Backend Administratora

Backend Administratora Backend Administratora mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011 W tym celu korzystając z konsoli wydajemy polecenie: symfony generate:app backend Wówczas zostanie stworzona

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1 Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych

Bardziej szczegółowo

WPROWADZENIE DO BAZ DANYCH

WPROWADZENIE DO BAZ DANYCH WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z

Bardziej szczegółowo

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6 Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki

Bardziej szczegółowo

Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych

Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych Laboratorium Technologii Informacyjnych Projektowanie Baz Danych Komputerowe bazy danych są obecne podstawowym narzędziem służącym przechowywaniu, przetwarzaniu i analizie danych. Gromadzone są dane w

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski 1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

CREATE USER

CREATE USER Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość

Bardziej szczegółowo

PHP: bazy danych, SQL, AJAX i JSON

PHP: bazy danych, SQL, AJAX i JSON 1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji

Bardziej szczegółowo

NARZĘDZIA WIZUALIZACJI

NARZĘDZIA WIZUALIZACJI Kurs interaktywnej komunikacji wizualnej NARZĘDZIA WIZUALIZACJI Andrzej Łachwa andrzej.lachwa@uj.edu.pl 3 4/8 Zobacz film: http://www.ted.com/talks/david_mccandless_the_beauty_of_dat a_visualization.html

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

Krzysztof Kadowski. PL-E3579, PL-EA0312,

Krzysztof Kadowski. PL-E3579, PL-EA0312, Krzysztof Kadowski PL-E3579, PL-EA0312, kadowski@jkk.edu.pl Bazą danych nazywamy zbiór informacji w postaci tabel oraz narzędzi stosowanych do gromadzenia, przekształcania oraz wyszukiwania danych. Baza

Bardziej szczegółowo

Wiadomości i umiejętności

Wiadomości i umiejętności Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

QUERY język zapytań do tworzenia raportów w AS/400

QUERY język zapytań do tworzenia raportów w AS/400 QUERY język zapytań do tworzenia raportów w AS/400 Dariusz Bober Katedra Informatyki Politechniki Lubelskiej Streszczenie: W artykule przedstawiony został język QUERY, standardowe narzędzie pracy administratora

Bardziej szczegółowo

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS UNIWERSYTET ZIELONOGÓRSKI INSTYTUT INFORMATYKI I ELEKTROTECHNIKI ZAKŁAD INŻYNIERII KOMPUTEROWEJ Przygotowali: mgr inż. Arkadiusz Bukowiec mgr inż. Remigiusz Wiśniewski LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

Bardziej szczegółowo

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 6.0

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 6.0 ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 6.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Użytkowanie baz danych. Sylabus opisuje zakres wiedzy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

PRZESTRZENNE BAZY DANYCH WYKŁAD 2

PRZESTRZENNE BAZY DANYCH WYKŁAD 2 PRZESTRZENNE BAZY DANYCH WYKŁAD 2 Baza danych to zbiór plików, które fizycznie przechowują dane oraz system, który nimi zarządza (DBMS, ang. Database Management System). Zadaniem DBMS jest prawidłowe przechowywanie

Bardziej szczegółowo

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Pojęcie bazy danych. Funkcje i możliwości.

Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Zastępstwa Optivum. Jak przenieść dane na nowy komputer? Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu

Bardziej szczegółowo

BIURO USŁUG INFORMATYCZNYCH "T-SOFT"

BIURO USŁUG INFORMATYCZNYCH T-SOFT JPK DOKUMENTACJA 2016-07-14 BIURO USŁUG INFORMATYCZNYCH "T-SOFT" s.c. 30-702 Kraków ul. Romanowicza 17 1. Ogólne Program do generowania jednolitego pliku kontrolnego jest przewidziany do uruchomienia na

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

finiownia loginów. W zależności od ustawionej opcji użytkownik login:

finiownia loginów. W zależności od ustawionej opcji użytkownik login: SYSTEM INFORMATYCZNY KS-ASW 2016 z dnia 2016-01-19 Raport Nr 1/2016 MODUŁ ksasw.exe OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI 1. Wersja 2016 modułu aswplan.exe 1. Wersja 2016 programu aswzsby.dll 1. Wersja

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika Prowadzący: Dr inż. Jacek Habel Instytut Technologii Maszyn i Automatyzacji Produkcji Zakład Projektowania Procesów

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Plan. Formularz i jego typy. Tworzenie formularza. Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza

Plan. Formularz i jego typy. Tworzenie formularza. Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza 4 Budowa prostych formularzy, stany sesji, tworzenie przycisków Plan Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza 2 Formularz i jego typy Tworzenie formularza

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie

Bardziej szczegółowo

(aktualizacja 30 kwietnia 2018)

(aktualizacja 30 kwietnia 2018) Weryfikacja użytkownika, lista i prawa użytkowników (aktualizacja 30 kwietnia 2018) Abstrakt W poradniku opisano możliwości programu w zakresie zabezpieczania dostępu do programu hasłem, tworzenia listy

Bardziej szczegółowo

Programowanie MorphX Ax

Programowanie MorphX Ax Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o. STRONA GŁÓWNA ` Usługa earchiwizacja.pl przeznaczona jest zarówno dla osób indywidualnych, jak i firm. Wykorzystuje zasadę przetwarzania danych w chmurze. Pozwala to na dostęp do własnej bazy dokumentów

Bardziej szczegółowo

Baza danych sql. 1. Wprowadzenie. 2. Repozytaria generyczne

Baza danych sql. 1. Wprowadzenie. 2. Repozytaria generyczne Baza danych sql 1. Wprowadzenie Do tej pory operowaliście na listach. W tej instrukcji pokazane zostanie jak stworzyć bazę danych. W zadaniu skorzystamy z możliwości utworzenia struktury bazy danych z

Bardziej szczegółowo

Systemy GIS Tworzenie zapytań w bazach danych

Systemy GIS Tworzenie zapytań w bazach danych Systemy GIS Tworzenie zapytań w bazach danych Wykład nr 6 Analizy danych w systemach GIS Jak pytać bazę danych, żeby otrzymać sensowną odpowiedź......czyli podstawy języka SQL INSERT, SELECT, DROP, UPDATE

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Wyszukiwanie plików w systemie Windows

Wyszukiwanie plików w systemie Windows 1 (Pobrane z slow7.pl) Bardzo często pracując na komputerze prędzej czy później łapiemy się na pytaniu - Gdzie jest ten plik? Zapisujemy i pobieramy masę plików i w nawale pracy pewne czynności są wykonywane

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Ulotka. Zmiany w wersji 2014.6.1

Ulotka. Zmiany w wersji 2014.6.1 Ulotka Zmiany w wersji 2014.6.1 Data produkcji wersji: 25 czerwca 2014 Spis treści 1 INSTALACJA SYSTEMU... 3 2 REINSTALACJA PROGRAMU... 3 2.1 REINSTALACJA Z POPRZEDNIEJ WERSJI... 3 2.2 WSPÓŁPRACA Z MICROSOFT

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Dokumentacja 2SMS

Dokumentacja  2SMS Dokumentacja Email2SMS 1 Wprowadzenie... 2 Tworzenie uprawnionego adresu email oraz klucza... 3 Bezpieczeństwo... 4 Wysyłanie wiadomości SMS... 5 Historia zmian... 8 2 Wprowadzenie SerwerSMS.pl umożliwia

Bardziej szczegółowo

Uruchamianie bazy PostgreSQL

Uruchamianie bazy PostgreSQL Uruchamianie bazy PostgreSQL PostgreSQL i PostGIS Ten przewodnik może zostać pobrany jako PostgreSQL_pl.odt lub PostgreSQL_pl.pdf Przejrzano 10.09.2016 W tym rozdziale zobaczymy, jak uruchomić PostgreSQL

Bardziej szczegółowo

D D L S Q L. Co to jest DDL SQL i jakie s jego ą podstawowe polecenia?

D D L S Q L. Co to jest DDL SQL i jakie s jego ą podstawowe polecenia? D D L S Q L Co to jest DDL SQL i jakie s jego ą podstawowe polecenia? D D L S Q L - p o d s t a w y DDL SQL (Data Definition Language) Jest to zbiór instrukcji i definicji danych, którym posługujemy się

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Instrukcja generowania żądania CSR SOW WERSJA 1.6 Instrukcja generowania żądania CSR SOW WERSJA 1.6 Informacja o wydaniu Data wydania Wersja Opis wydania 2018.01.11 1.0 Wydanie pierwsze 2018.01.26 1.1 Wydanie 1.1 2018.02.02 1.2 Wydanie 1.2 2018.02.13

Bardziej szczegółowo

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0 ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Użytkowanie baz danych. Sylabus opisuje zakres wiedzy

Bardziej szczegółowo

Baza danych. Baza danych to:

Baza danych. Baza danych to: Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego

Bardziej szczegółowo

Projektowanie systemów baz danych

Projektowanie systemów baz danych Projektowanie systemów baz danych Seweryn Dobrzelewski 4. Projektowanie DBMS 1 SQL SQL (ang. Structured Query Language) Język SQL jest strukturalnym językiem zapewniającym możliwość wydawania poleceń do

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

Instrukcja obsługi programu Profile GT

Instrukcja obsługi programu Profile GT Instrukcja obsługi programu Profile GT 1. Instalacja i pierwsze uruchomienie Instalacja programu jest prosta. Należy uruchomić plik setup.exe i w zasadzie wszystkie pytania można pominąć przyjmując domyślne

Bardziej szczegółowo

Pobierz dane z Programu PŁATNIKA. e-deklaracji

Pobierz dane z Programu PŁATNIKA. e-deklaracji Pobierz dane z Programu PŁATNIKA do e-deklaracji 1 epp.net ComSoft Radom 2014 (eksport Płatnik do e-deklaracje) Instrukcja Obsługi ZIiA ComSoft Radom 2 Spis: Wstęp 4 Prawa autorskie 5 Wymagania techniczne

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu. 1. Informacje Podstawowe Mediamanager 2.1 jest systemem wspierającym zarządzanie dokumentami elektronicznymi. Podstawowymi funkcjami realizowanymi przez oprogramowanie jest przetrzymywanie, zarządzanie

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo