Firma Geosat Polska Sp. z o.o. jako dystrybutor oprogramowania Saturn firmy Fortech

Wielkość: px
Rozpocząć pokaz od strony:

Download "Firma Geosat Polska Sp. z o.o. jako dystrybutor oprogramowania Saturn firmy Fortech"

Transkrypt

1 Szanowni Państwo, Firma Geosat Polska Sp. z o.o. jako dystrybutor oprogramowania Saturn firmy Fortech Przedsiębiorstwo Innowacyjno - Wdrożeniowe Sp. z o.o. pragnie Państwu zaproponować ofertę na system dopuszczania użytkowników do informacji chronionej. W sprawach handlowych proszę o kontakt z Panią Joanną Ciesielska pod lub telefonicznie (58)

2 Spis treści 1. Wstęp 2. Serwer Autoryzacji Ft-SATURN 3. Model działania Systemu Autoryzacji Ft-SATURN 4. Metody biometryczne 4.1. Autoryzacja za pomocą czytnika optycznego. 5. Linie papilarne 5.1. Wspierane czytniki i obrazy palca Zasady autoryzacji 5.3. Problemy z dokładnością 6. Karty procesorowe 7. Parametry techniczne wybranych urządzeń. 8. Komponenty oprogramowania 9. Informacje handlowe

3 1. Wstęp W klasycznych systemach dopuszczając użytkownika do informacji chronionej stosuje się rozbudowane, sprawdzone przez lata metody weryfikacji osób i ich uprawnień. Typowym rozwiązaniem jest podawanie identyfikatora użytkownika i hasła. Jednakże nie zawsze jest to wystarczające. Użytkownik może zgubić swoje hasło, można mu je ukraść lub uzyskać przemocą. Aby zwiększyć poziom pewności, że osoba korzystająca z danych jest do tego upoważniona należy wprowadzić dodatkowy czynnik autoryzujący potwierdzający identyfikację, a związany z daną osobą. Problemem też jest zapewnienie autoryzacji użytkownika już w trakcie jego pracy, szczególnie zabezpieczenie dostępu do ważnych operacji i funkcji aplikacji użytkowych. Wychodząc naprzeciw tym wymaganiom opracowaliśmy system umożliwiający autoryzację użytkowników sieci komputerowej, nie tylko w celu potwierdzenia identyfikacji, ale również w celu potwierdzenia uprawnień do wykonywania poszczególnych funkcji, operacji systemu użytkowego. Baza danych Systemu Autoryzacji Ft-SATURN zawiera dane identyfikacyjne o wszystkich użytkownikach sieci komputerowej umożliwiając zarządzanie uprawnieniami i dostępem niezależnie czy wykorzystują oni do pracy terminale sieciowe (NC ) czy komputery klasy PC. W celu autoryzacji użytkowników system bazuje na dwóch metodach, które w danej sieci mogą występować łącznie lub indywidualnie.

4 2. Serwer Autoryzacji Ft-SATURN Jest to system służący do uwierzytelniania użytkowników sieci komputerowej. Unikalną cechą systemu jest możliwość autoryzacji użytkowników sieci komputerowej, zarówno w celu potwierdzenia identyfikacji, jak i w celu potwierdzenia uprawnień do wykonywania poszczególnych funkcji, operacji systemu użytkowego. Taka autoryzacja możliwa jest dzięki możliwości integracji z aplikacjami u klienta, tak aby potwierdzenie dostępu było możliwe w najbardziej newralgicznym momencie aplikacji. ( np. przy wejściu do listy plac, potwierdzaniu przelewów, itp..) Baza danych systemu autoryzacji "SATURN" zawiera dane identyfikacyjne o wszystkich użytkownikach sieci komputerowej umożliwiając zarządzanie uprawnieniami i dostępem niezależnie czy wykorzystują oni do pracy terminale sieciowe (NC) czy komputery klasy PC. W celu autoryzacji użytkowników system bazuje na dwóch metodach, które w danej sieci mogą występować łącznie lub indywidualnie. Są to: Autoryzacja w oparciu o linie papilarne- metodę biometryczną, służącą do weryfikacji i rozpoznawania tożsamości ludzi poprzez sprawdzanie ich cech fizycznych. W systemie autoryzacji dla każdego użytkownika przechowywane są modele jego linii papilarnych, a każdy komputer sieciowy (NC) lub komputer PC wyposażony jest w czytnik linii papilarnych. W momencie gdy wykonanie operacji wymagało będzie autoryzacji system poinformuje użytkownika o konieczności przyłożenia palca na czytniku. Takie zabezpieczenie zapewnia faktyczną kontrole uprawnień oraz skutecznie chroni przed dokonaniem istotnych operacji systemu przez nieuprawnionych użytkowników. Dopiero pozytywny wynik autoryzacji umożliwia wykonanie operacji np. wykonanie przelewu i jednocześnie daje gwarancje, że nikt inny nie mógł tej operacji wykonać (tzn. tłumaczenie użytkownika, który dokonał operacji, że wykonał ją ktoś inny w chwili gdy opuściła stanowisko pracy jest bezzasadne). Autoryzacja w oparciu o karty procesorowe - standardową metodę umożliwiającą kontrole dostępu do sieci komputerowej dla uprawnionych użytkowników. Każdy użytkownik otrzymuje kartę procesorową, którą przed rozpoczęciem pracy musi umieścić w specjalnym czytniku i podać odpowiedni kod PIN. Wszelkie dane identyfikacyjne użytkownika jak i jego uprawnienia zapisane są w bazie danych Systemu Autoryzacji, który kontroluje dostęp do sieci, poszczególnych aplikacji oraz umożliwia zarządzanie kartami np. szybkiego zablokowania karty w przypadku jej zagubienia, kradzieży co uniemożliwia dostęp do sieci osób nieuprawnionych. Podczas pracy karta użytkownika musi być umieszczona w czytniku, w przypadku wyjęcia karty końcówka sieciowa NC (lub PC) są automatycznie blokowane. Chwilowe opuszczenie stanowiska pracy przez użytkownika nie stanowi już problemu, wyjmując kartę z czytnika uzyskujemy pewność, że dostęp do sieci osób nieuprawnionych jest niemożliwy.

5 Istotną cechą systemu jest pełna integracja z usługami katalogowymi Active Directory co znacznie ułatwia administrowanie dostępem, zasobami oraz uprawnieniami użytkowników sieci komputerowej. Istnieje również możliwość integracji systemu z innymi usługami katalogowymi o ile są zgodne ze standardem LDAP. Oprogramowanie pracuje na serwerze opartym o procesor Intel, z system operacyjnym Linux (Redhat 7.2, 9.0) z bazą danych PostgreSQL. Serwer, ze względu na podniesienie poziomu bezpieczeństwa musi mieć zablokowane usługi dostępu sieciowego typu telnet, ftp itp. Wraz z oprogramowaniem dostarczane SDK umożliwiające potwierdzanie autoryzacji ze strony aplikacji użytkowych.

6 3. Model działania Systemu Autoryzacji Ft-SATURN Poniższy rysunek przedstawia schemat struktury sprzętowej wymaganej przy autoryzacji. W proponowanym rozwiązaniu poszczególne jej elementy oznaczają: NC to terminale sieciowe z podłączonymi czytnikami FX Terminale zamiast oryginalnego oprogramowania mają zainstalowany system LINUX, PC to komputery osobiste z czytnikami linii papilarnych i systemem operacyjnym Windows 98/NT/2000/XP. Na komputerach zainstalowane jest oprogramowanie do inicjalizacji czytnika dostarczone przez Biometrikę. UNIX to serwer aplikacji z bazą danych INFORMIX oraz aplikacjami korzystającymi z tej bazy. Zainstalowane aplikacje wykorzystują autoryzację do potwierdzania prawa wykonania wybranych funkcji,

7 LINUX to serwer autoryzacji z systemem operacyjnym RedHat 7.2 i bazą PostgreSQL. W bazie danych przechowywane są modele palców poszczególnych użytkowników. Na tym serwerze pracuje demon odpowiadający za komunikację z innymi elementami systemu i autoryzację użytkowników. Rodzaj i wersja dystrybucji systemu (RedHat 7.2) wynika z wymagań producenta czytnika firmy Biometrika. Ze względów bezpieczeństwa na tym serwerze zostały zablokowane usługi umożliwiające zdalny dostęp (telnet, ftp, httpd, itp. WINDOWS 2000 to serwer do którego autoryzacja następuje podczas logowania, także przy dostępie za pośrednictwem klienta CITRIX. Wymienione urządzenia służące do identyfikacji/autoryzacji są dostępne w firmie Geosat Polska 4. Metody biometryczne Biometryczne systemy zabezpieczeń. Systemy biometryczne są zautomatyzowanymi metodami weryfikacji i rozpoznawania tożsamości ludzi bazującymi na ich cechach fizycznych, np. linie papilarne, siatkówka oka, kształt dłoni lub sposobach zachowań, np. charakter pisma, sposób pisania na klawiaturze. O każdej z tych cech można powiedzieć, że : ma unikalny charakter dla każdego człowieka, nie można jej "wypożyczyć" innej osobie czy ukraść, nie można jej "zostawić" w czytniku czy zagubić. W proponowanym rozwiązaniu jako czynnik biometryczny wykorzystano linie papilarne. Można je wygodnie odczytywać a w przypadku uszkodzenia jednego palca można korzystać z innego palca, oczywiście pod warunkiem wcześniejszego zapisania jego modelu w bazie danych. Użytkownikowi można pobrać modele wszystkich palców oraz zdefiniować kolejność sprawdzania modeli i indywidualny współczynnik zgodności z modelem. Model linii papilarnych tworzony jest na podstawie obrazu palca uzyskanego z czytnika. Minuety (cechy charakterystyczne rozłożenia linii papilarnych) są wykrywane i to one są podstawą do stworzenia modelu. Przeważnie do stworzenia modelu wykorzystywanych jest minuetów, czasami palec może posiadać mniej cech charakterystycznych. W takim przypadku z powodu bezpieczeństwa zaleca się używanie innego palca. Model zajmuje ok. 6kB w porównaniu do ok. 110 kb obrazu. Model jest szyfrowany przy pomocy algorytmu wykorzystującego 128 bitowy klucz symetryczny. Funkcja szyfrowania jest zawsze aktywna i użytkownik nie ma możliwości wyłączenia jej. Czytniki linii papilarnych możemy podzielić na dwie grupy, tzn. czytniki optyczne, czytniki pojemnościowe (na ciele stałym). Podstawowe różnice pomiędzy tymi czytnikami : wymiary (na korzyść czytnika pojemnościowego), obszar skanowania. Wytworzenie dużego czytnika pojemnościowego jest trudne i kosztowne. Dlatego większość tego typu czytników ma mały obszar skanowania, powierzchnia czytnika pojemnościowego styka się bardzo często z palcem. Z tego powodu narażona jest na uszkodzenia mechaniczne, elektrostatyczne. W czytniku optycznym zasadniczy jego element jest chroniony wewnątrz urządzenia,

8 czytniki pojemnościowe wymagają częstego czyszczenia z tłuszczu i brudu zostawianego przez palce. Resztki zanieczyszczeń korodują powierzchnię czytnika powodując jego degradację. Wykorzystując linie papilarne jako czynnik uwierzytelniający tożsamość użytkownika sieci przyjęliśmy założenie, że każdy komputer sieciowy (NC) lub komputer PC wyposażony jest w czytnik linii papilarnych. Autoryzacja użytkownika sieci komputerowej dokonywana jest jako potwierdzenie identyfikacji użytkownika oraz w trakcie jego pracy na przykład podczas wykonywania ważnych operacji w aplikacji. Autoryzacja za pomocą czytnika optycznego. W momencie gdy wykonanie operacji wymagało będzie autoryzacji system poinformuje użytkownika o konieczności przyłożenia palca na czytniku. Zeskanowany obraz palca zostaje przetworzony do modelu a następnie porównany z wzorcowymi modelami odcisków palców danego użytkownika. Dopiero pozytywny wynik autoryzacji umożliwia wykonanie operacji np. wykonanie przelewu, jednocześnie daje gwarancje, że nikt inny nie mógł tej operacji wykonać. Tłumaczenie użytkownika, który dokonał operacji, że wykonał ją ktoś inny w chwili gdy opuściła stanowisko pracy jest bezzasadne. W przypadku negatywnej weryfikacji po wykorzystaniu limitu prób system zamyka dostęp do aplikacji dla użytkownika. Decyzja które operacje, funkcje czy zasoby w aplikacji będą wymagały dodatkowej autoryzacji pozostaje w gestii Administratora Serwera Autoryzacji z dowolnym oprogramowaniem użytkowym wykorzystywanym w danej sieci 5. Linie papilarne Wykorzystując techniki biometryczne należy rozpatrzyć 2 problemy: Weryfikacja tożsamości (prosta weryfikacja) - wymaga, aby osoba potwierdziła swoją tożsamość np. poprzez podanie nr PIN, system porównuje wtedy bezpośrednio (1:1) linie papilarne z tożsamością osoby zadeklarowanej w bazie danych Identyfikacja - wymaga, aby system przeszukał całą bazę danych (1:N) i identyfikował personalia osoby Zanim systemy biometryczne mogą dokonywać weryfikacji/identyfikacji wymagane jest żeby wszyscy użytkownicy zostali zapisani w bazie danych. Podczas tego procesu do każdego użytkownika zostaje przypisany model jego linii papilarnych. Model ten jest tworzony na podstawie obrazu palca w oparciu o określone funkcje. W zależności od rodzaju aplikacji modele mogą być przechowywane w centralnej bazie danych, mogą być przesyłane przez sieć lub np. przechowywane na kartach mikroprocesorowych. Podczas każdej identyfikacji/weryfikacji tworzony jest tymczasowy model, który jest porównywany z modelem zapisanym w bazie danych. Z powodu różnic w ułożeniu palca na czytniku, deformacji, uszkodzeń jest rzeczą niemożliwą żeby dwie "próbki" linii papilarnych pobrane w różnym czasie były identyczne. Z tego powodu porównanie jest wykonywane przez algorytm, który wyznacza podobieństwo i porównuje z zadeklarowaną akceptowalną niedokładnością. Jeżeli więc podobieństwo jest większe od niedokładności system uznaje, że obydwa modele należą do tej samej osoby. Czasami następują jednak błędy, dlatego też w celu ich określenia posługujemy się następującymi definicjami:

9 FAR (False Acceptance, Rate - Akceptowany poziom błędu) - ilość porównań, które powinny nie zostać zaakceptowane a zostały uznane za poprawne FRR (False Rejection, Rate - Poziom błędnych odrzuceń) - ilość porównań, które zostały uznane za błędne, chociaż powinny zostać uznane za poprawne Generalnie FAR i FRR zależą od akceptowanego poziomu niedokładności, który ma bezpośredni wpływ na poziom bezpieczeństwa. Obecnie produkowane systemy biometryczne umożliwiają uzyskanie stopy błędów na poziomie FAR < 0,0001 i FRR < 0, Wspierane czytniki i obrazy palca. Rożne wersje oprogramowania obsługują rożne typy czytników. Jednak każdy z czytników tworzy obraz palca, który może być określony za pomocą następujących parametrów: rozmiar (w pixelach) rozdzielczość (dpi) kontrast, jakość itp. Kod alfanumeryczny (nazywany STYPE) określa rodzaj czytnika. Różne rodzaje czytników nie są ze sobą kompatybilne, co sprawia, że nie można wymieniać obrazów palca i modelów wykonanych przy pomocy różnych czytników, a tym samym porównywać ich ze sobą. Podstawowe różnice pomiędzy czytnikami optycznymi a pojemnościowymi (na ciele stałym) Wymiary (na korzyść czytnika pojemnościowego), Obszar skanowania. Wytworzenie dużego czytnika pojemnościowego jest trudne i kosztowne, dlatego większość tego typu czytników dostępnych na rynku ma mały obszar skanowania, Powierzchnia czytnika pojemnościowego styka się bardzo często z palcem. Z tego powodu narażona jest na uszkodzenia mechaniczne, elektrostatyczne. W czytniku optycznym zasadniczy jego element jest chroniony wewnątrz urządzenia, Czytniki pojemnościowe wymagają częstego czyszczenia z tłuszczu i brudu zostawianego przez palce. Resztki zanieczyszczeń korodują powierzchnię czytnika powodując jego degradację Zasady autoryzacji Efektywność porównania linii papilarnych ściśle zależy od jakości i dokładności wykonanego obrazu. Mała dokładność sprawia, że obraz ma słabą jakość, co zwiększa prawdopodobieństwo odrzucenia podczas procesu porównywania. Duży wpływ na to ma zachowanie się użytkowników.

10 Kilka istotnych uwag: Teoretycznie wszystkie 10 palców może być wykorzystywane do weryfikacji/identyfikacji, praktyka wskazuje jednak, że do tego celu najlepiej nadają się palec środkowy i wskazujący. Środek palca należy kłaść jak najbliżej środka sensora Cały palec powinien przylegać do powierzchni sensora W celu uniknięcia deformacji obrazu po położeniu palca nie należy nim ruszać e) Powierzchnia sensora powinna być czysta.

11 5.3. Problemy z dokładnością W kilku przypadkach trudno jest uzyskać dobrą jakość obrazu (rys. a) nawet, jeżeli stosujemy się do w/w zasad. Mogą to być one następujące: sucha skóra - obrazy mają mały kontrast (rys. b) wilgotna skóra - nasycony obraz, linie papilarne są zniekształcane (rys. c) zniszczone opuszki palców - linie papilarne są trudne do odczytania (rys. d) We wszystkich w/w przypadkach należy starać się uzyskać jak najlepszy obraz palca. Oprogramowanie umożliwi sprawdzenie jakości obrazu w celu wybrania najlepszego palca, który będzie podstawą do identyfikacji/weryfikacji 6. Karty procesorowe. Zastosowanie kart procesorowych jako klucza dostępowego jest powszechnie znaną i wykorzystywaną metoda zabezpieczeń. Karty stosuje się w zakładach pracy (np. systemy RCP), bankowości (np. bankomaty) i w wielu innych dziedzinach życia wtedy gdy konieczne jest zablokowanie dostępu do informacji przed osoby nieuprawnione. Karty procesorowe doskonale sprawdzają się jako dodatkowy czynnik uwierzytelniający dostęp użytkownika do sieci komputerowej. Każda końcówka sieci, niezależnie czy jest to komputer sieciowy (NC) czy komputer PC wyposażona jest w czytnik kart procesorowych. Przed rozpoczęciem pracy użytkownik musi umieścić kartę w czytniku i podać odpowiedni kod PIN. Podczas pracy użytkownika karta musi pozostawać w czytniku. W chwili wyjęcia karty z czytnika końcówka sieci jest automatycznie blokowana a na ekranie pojawia się wygaszacz ekranu. Zablokowanie końcówki nie zrywa połączenia z serwerem, zablokowane są natomiast klawiatura i mysz. Ponowne uzyskanie dostępu do sieci wymaga jedynie umieszczenia karty w czytniku i podania kodu PIN. Jest to niewątpliwa zaleta tej metody umożliwiająca szybkie przerwanie pracy bez konieczności wyłączania końcówki sieci i równie bezproblemowy powrót do wykonywanej pracy bez konieczności ponownego logowania do sieci i uruchamiania aplikacji użytkowych, przy pełnym zabezpieczeniu końcówki sieci przed dostępem osób nieuprawnionych. Rola Systemu Autoryzacji Ft-SATURN w zarządzaniu uprawnieniami użytkowników kart procesorowych. Wszelkie dane identyfikacyjne użytkownika oraz jego uprawnienia zapisane są w bazie danych systemu autoryzacji. Takie rozwiązanie pozwala na dowolne zmiany uprawnień użytkownika, bez konieczności przeprogramowania karty a także staje się narzędziem kontroli dla administratora, umożliwiającym nadzór nad wszystkimi użytkownikami sieci. W przypadku zagubienia (kradzieży)

12 karty administrator może dokonać blokady karty uniemożliwiając tym samym dostęp do sieci osobom nieuprawnionym. Istnieje możliwość by na serwerze były przechowywane różne informacje np. na których końcówkach sieci może pracować użytkownik, w jakich godzinach ma dostęp do sieci, informacje o stanie karty np. blokowanie karty z powodu urlopu czy choroby użytkownika. 7. Parametry Techniczne wybranych urządzeń. Biometryczny klucz dostępowy FX2000 firmy Biometrika Cechy, które wpłynęły na wybór tego rozwiązania technicznego to: wysoka jakość obrazu linii papilarnych, współpraca czytnika z urządzeniami wyposażonymi w port USB możliwość współpracy z terminalami graficznymi Wspomniane cechy wyboru spowodowały że do projektu zastosowaliśmy optyczny czytnik odcisków linii papilarnych FX2000 firmy BiometriKa. FX 2000 jest optycznym czytnikiem linii papilarnych wyposażonym w 32 bitowy procesor RISC. Zastosowanie procesora ma znaczący wpływ na wydajność, funkcjonalność i bezpieczeństwo tego czytnika. Doskonale zaprojektowany układ optyczny umożliwia uzyskanie dużej rozdzielczości oraz skanowanie dużych obszarów palca. Zastosowany w czytniku FX 2000 algorytm szyfrowania sprawia, że transmisja danych jest bardzo bezpieczna. Czytnik używany w połączeniu z oprogramowaniem firmy Biometrika jest jednym z najwydajniejszych rozwiązań biometrycznych z zakresu autentykacji przy pomocy linii papilarnych.

13 Parametry czytnika: - Rozdzielczość : 596 dpi Czytnik ma rozdzielczość większą niż 500 dpi jaka jest wymagana w systemach zgodnych z wymaganiami FBI - Powierzchnia skanowania: 0.98 x 0.52 Duża powierzchnia skanowania zwiększa wydajność rozpoznawania (duża ilość sygnatur może być wykrywana i porównywana) i redukuje błędne porównania spowodowane niewłaściwym ułożeniem palca. Porównanie obrazu palca typowego czytnika pojemnościowego (z prawej) z obrazem z czytnika FX2000 (z lewej) - Szybkość skanowania: 10 ramek na sekundę (skanowanie i przetworzenie przez czytnik) - Auto detekcja: czytnik FX 2000 może samodzielnie wykrywać obecność palca - Szyfrowanie czytnik posiada wbudowane algorytmy szyfrujące, umożliwiające działanie w kilku trybach negocjowanych z komputerem podczas inicjalizacji czytnika. 128 bitowy

14 klucz symetryczny jest używany w celu zapewnienia bezpiecznej komunikacji z komputerem. - Bezpieczeństwo Czytnik FX 2000 jest wyposażony w mechanizmy bezpieczeństwa sprawdzające obecność palca na czytniku. Ma to na celu zapobieganie sytuacjom kiedy odcisk palca byłby wykorzystywany przez niepowołane osoby w celu podszycia się pod kogoś innego. - Zgodność z PKI: protokół szyfrowania czytnika FX 2000 jest zgodny z infrastrukturą klucza publicznego (PKI) i cyfrowymi certyfikatami. - Interfejsy: USB Ten interfejs został wybrany ze względu na współpracę z terminalami sieciowymi (np. z IBM NetVista 2200) komputerami PC Istnieje też wersja z interfejsem równoległym (tryb ECP), - Systemy operacyjne: (sterowniki) Microsoft Windows 95/98/Me/NT/2000, Linux Czytnik kart elektronicznych DTU 2000 Micro firmy Unicard Cechy czytnika, które zdecydowały o wyborze tego urządzenia: Czytnik działa w standardzie PC/SC (główny standard komunikowania się z kartą elektroniczną w systemach Windows) co gwarantuje poprawność pracy w systemach Windows, a ponadto w standardach NETS (Singapore), OCF (OpenCard Framework), CT- API V1.1, SCARD interface, ORGA emulation (T=1). Czyta karty elektroniczne zgodne z ISO7816. Jest bardzo mały (niewiele większy od połowy długości karty), jednak mimo swoich małych wymiarów ma możliwość przymocowania do stałych elementów np. komputer, klawiatura, monitor lub elementy mebli. Jest podłączany do RS 232, dodatkowo wyposażony w przejściówkę która umożliwia również pracę myszki na tym samym porcie. (Dostępna jest również wersja z USB). Czytnik charakteryzuje bardzo niską ceną przy dużych możliwościach technicznych co umożliwia zastosowanie go zarówno w dużych profesjonalnych projektach jak i do użytku domowego.

15 Podstawowe dane techniczne: Wymiary Masa Obsługiwane Protokóły Prędkości transmisji: Temperatura pracy Zasilanie 66 x 48 x 11 mm 110 gramów Karty procesorowe- T=0, T=1 Karty pamięciowe- 2-Wire, 3-Wire, I2C (ponad 40 typów kart pamięciowych) T=0: bps T=1: bps Protokoły synchroniczne: bps -10 to +50 C 5 V brane poprzez PS/2 Czytnik kart elektronicznych SCR 331 firmy Unicard Zalety czytnika: Praca w standardzie PS/SC, CT- API. Praca w systemach Windows 9x, 2000, NT,Milenium i XP. Bardzo wysoka jakość produktu, który jest wytwarzany w masowych ilościach. Czytnik jest wyposażony w pamięć FLASH pozwalającą na upgrade Firmware.u co gwarantuje możliwość wymiany aplikacji wychodzących z użycia, a załadowania nowych. Certyfikat EMV Level 1. Certyfikat USB. GEOSAT POLSKA Sp. z o.o., ul.pilchowicka9/11, Warszawa, Te.l:(22) , Fax:(22)

16 Wybrane parametry techniczne: obsługiwane protokoły - Karty procesorowe- T=0, T=1 Karty pamięciowe- 2-Wire, 3-Wire, I2C prędkość komunikacji bps temperatura pracy - 0 do +60 C certyfikaty CE, USB, EMV Level 1, Microsoft WHQL ME, 2000, XP wymiary 90 X 70 X 16,5 mm Terminale sieciowe ULTIMO firmy POTRONICS. Komputery sieciowe. Terminale sieciowe oferowane przez firmę Potronics są tanimi w eksploatacji, graficznymi stanowiskami pracy, których zadaniem jest przede wszystkim udostępnianie centralnie przetwarzanych aplikacji, jak też uruchamianie lokalnie prostych programów typu przeglądarka internetowa, emulatory terminali. W celu spełnienia oczekiwań różnych grup klientów, są one wyposażone w różne systemy operacyjne (LINUX, Win CE, Win XP Embedded) oraz w system zarządzania: Terminal Manager. P rostota. Terminale sieciowe Ultimo są wyposażone w karty flash, na których jest zainstalowane potrzebne do pracy terminala oprogramowanie. Całość podłączenia do sieci komputerowej terminala sieciowego oraz przygotowania go do pracy przebiega bardzo prosto i bez konieczności wykonywania żmudnych operacji konfigurowania oprogramowania, tak jak ma to miejsce w komputerach PC. Dzięki temu, instalacja stanowiska pracy skraca się do kilkunastu sekund. Niskie koszty eksploatacji. Proste w swej konstrukcji urządzenie daje w konsekwencji niskie koszty eksploatacji. Niska awaryjność nie wymaga takich nakładów serwisowych jak komputery PC. Zainstalowane w pamięci flash oprogramowanie jest mniej podatne na przypadkowe uszkodzenia. Terminale sieciowe mają wielokrotnie niższe zużycie energii ( 5W!) niż komputery PC.

17 W spółpraca z serwerami. Terminale sieciowe Ultimo są wyposażone w protokoły RDP oraz ICA i współpracują z serwerami na których są centralnie udostępniane aplikacje. Protokół RDP pozwala na korzystanie za pośrednictwem terminali sieciowych Ultimo z oprogramowaniem uruchamianym na serwerach Microsoft Windows 2000/2003. Protokół ICA firmy Citrix pozwala z kolei na pracę z farmami serwerów aplikacji opartych na systemie Citrix MetaFrame. Połączenie z serwerami może być realizowane za pomocą sieci LAN lub WAN. Terminal sieciowy Ultimo współpracuje również z systemami unixowymi (w tym LINUX). Dodatkowe zabezpieczenia. Komputery sieciowe mogą zostać wyposażone w dodatkowe zabezpieczenia przed nieautoryzowanym dostępem do systemu informatycznego organizacji. Jedno z takich rozwiązań jest oparte na kartach mikroprocesorowych. Mechanizm autoryzacji wykorzystuje system certyfikatów i kluczy publicznych/prywatnych dostępnych w serwerach aplikacji. Dane techniczne. Procesor: VIA 400MHz/533MHz/800MHz RAM: od 64MB do 512MB Pamięć flash: od 32 MB do 512MB Możliwość instalacji twardego dysku 2,5 LAN Ethernet 10/100, RJ45 (opcja rozszerzenia do 3 portów) Dwa porty PS/2 Trzy porty USB 2.0 Jeden port równoległy Dwa porty serial Audio AC97 VGA VT8601A Integrated Trident Graphics Graphics extended screen resolution up to 1600 x 1200 Zasilanie: AC 100~240V (50/60Hz) Zasilacz zewnętrzny Zużycie mocy: od 3W/5W do 20W Wersje bez wiatraka fanless (chłodzenie poprzez radiator) dla CPU: 400MHz i 533MHz Wymiary: 48.5mm (H) x 175mm (D) x 234mm(W) Praca urządzenia w pozycji pionowej i poziomej. Masa: ok. 1.5kg Gwarancja: 36 miesięcy.

18 Opcje preinstalowanego w pamięci flash oprogramowania: System RDP ICA X1 Przeglądarka Usługi sieciowe Transmisj Emulatory operacyjny 1 internetowa a danych Linux tak ver.7. tak Netscape 4.77, IP, TCP, UDP, FTP, VT220,VT1 x SSL 128bit ICMP, Ping, HTTP 00 Telnet, SSH, 3270 DNS, DHCP, 5250 SNMP Windows ver.5. ver.7. tak Internet IP, TCP, UDP, FTP, VT100 XP x x Explorer 6, ICMP, Ping, HTTP Embedded SSL 128bit DNS, DHCP, SNMP, WINS Windows ver.5. ver.6. Internet IP, TCP, UDP, FTP,? CE x x Explorer 5.5, ICMP, Ping, HTTP SSL 128bit DNS, DHCP, SNMP, WINS 8. Komponenty oprogramowania W skład Systemu Autoryzacji Ft-SATURN w wersji serwer wchodzą następujące elementy: 1. Oprogramowanie Serwera "SATURN" - serwer (Server Side) Oprogramowanie pracuje na serwerze opartym o procesor Intel, z system operacyjnym Linux z bazą danych PostgreSQL. Serwer, ze względu na podniesienie poziomu bezpieczeństwa ma zablokowane usługi dostępu sieciowego typu telnet, ftp itp. Oprogramowanie serwera umożliwia: definiowanie komputerów zabezpieczanej sieci definiowanie użytkowników sieci, z określeniem sposobu sposoby logowania (standardowe, karta procesorowa, linie papilarne) administrowanie użytkownikami oraz:

19 integrację z usługami katalogowymi Active Directory SDK umożliwiające potwierdzanie autoryzacji ze strony aplikacji użytkowych 2 oprogramowanie na stacje robocze Windows( Client Side) GINA systemu Windows - w celu przejęcia zarządzania logowaniem do systemu operacyjnego Windows NT / 2000 /XP przy użyciu karty procesorowej GINA systemu Windows - w celu potwierdzenia zalogowania standardowego do Windows NT / 2000 /XP przy użyciu czytnika linii papilarnych Agent umożliwiający potwierdzanie autoryzacji ze strony aplikacji użytkowych 3. oprogramowanie na terminale graficzne (NC) oprogramowanie zabezpieczające dostęp do NC oraz zasobów sieci Windows (poprzez Citrix) oprogramowanie umożliwiające uruchomienie żądanie potwierdzenia autoryzacji ze strony aplikacji użytkowych Wyżej wymienione oprogramowanie stanowi zawartość płyty CD- ROM. 9.Informacje handlowe Zasady sprzedaży oprogramowania SATURN Pakiet minimalny zawiera 10 licencji. Dodatkowe licencje sprzedawane są w następujących przedziałach cenowych: 1-15 dodatkowych licencji dodatkowych licencji dodatkowych licencji dodatkowych licencji powyżej 490 dodatkowych licencji

20 Cena licencji obejmuje wartość oprogramowania bez instalacji i wdrożenia. Koszt instalacji oprogramowania u klienta stanowi 10% wartości produktu* Wdrożenie oprogramowania oraz szkolenie administratorów stanowi 10% wartości produktu W przypadku zakupu komputera z preinstalowanym serwerem Autoryzacji koszt instalacji stanowi również 10 % wartości produktu wartość produktu * - oznacza wartość licencji oprogramowania Gwarancja i serwis Na oprogramowanie Serwer Autoryzacji SATURN udzielamy 12 miesięcznej gwarancji. Sprzęt dostarczony w ramach realizacji zamówienia objęty jest gwarancją producenta. W cenę systemów wliczony jest roczny okres bezpłatnych konsultacji telefonicznych w dni robocze w godzinach od 8 do 16. Na okres późniejszy konsultacje stają się częścią ewentualnej umowy serwisowej. Mając nadzieję, iż oferta spotka się z Pańsństwa zainteresowaniem, łączę wyrazy szacunku Joanna Ciesielska

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego... SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number): Załącznik nr 6 do SIWZ 1. Stacja robocza 46 szt. NUMER PRODUKTU (part number): LP. Atrybut Parametr wymagany Opis parametru urządzenia 1. Procesor Min. 2-rdzeniowy, osiągający w teście PassMark CPU Mark

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Zadanie Nr 1. Ilość. Oferowany sprzęt: nazwa, model/typ. cena jedn. brutto. Laptop z oprogramowaniem o parametrach. wartość brutto

Zadanie Nr 1. Ilość. Oferowany sprzęt: nazwa, model/typ. cena jedn. brutto. Laptop z oprogramowaniem o parametrach. wartość brutto Zadanie Nr 1 Lp 1. Laptop z oprogramowaniem o parametrach Procesor (taktowanie) Min.2,3 GHz Procesor (pamięć cache L2/L3) min. 512 kb/3072 kb Procesor (ilość rdzeni/wątków) min. 2/4 Procesor (sprzętowa

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Załącznik nr 1 do wzoru umowy, która stanowi załącznik nr 3 do SIWZ OBLIGATORYJNE WYMAGANIA TECHNICZNE. I. Drukarka laserowa typ 2007-1 szt.

Załącznik nr 1 do wzoru umowy, która stanowi załącznik nr 3 do SIWZ OBLIGATORYJNE WYMAGANIA TECHNICZNE. I. Drukarka laserowa typ 2007-1 szt. Załącznik nr 1 do wzoru umowy, która stanowi załącznik nr 3 do SIWZ CZĘŚĆ III ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE I. Drukarka laserowa typ 2007-1 szt. 91 Oferowany model*... Producent*... wskazanie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1

strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1 . Pieczęć Wykonawcy nr postępowania:bzp.243.12.2015.ab Załącznik nr 6a do SIWZ strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1 Dostawa fabrycznie nowego, nieużywanego,

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty . Urządzenie wielofunkcyjne laserowe. a Minimalne parametry urządzenia wymagane przez Zamawiającego Technologia Laserowa Funkcje drukowanie, skanowanie, kopiowanie, fax Podajnik papieru Minimum 200 arkuszy

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do Ogłoszenia o zamówieniu publicznym w trybie poniżej 14 000,00 EURO Szczegółowy Opis Przedmiotu Zamówienia Zamówienia realizowane jest w ramach działań informacyjno promocyjnych projektu

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup. OP-IV.272.82.2014.LK (Projekt) UMOWA Załącznik nr 3 do SIWZ zawarta w dniu... w Lublinie pomiędzy Województwem Lubelskim z siedzibą w Lublinie ul. Spokojna 4, 20-074 Lublin, NIP 712-290-45-45, REGON 431028631,

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB

Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB Spis treści: 1. Instalacja niezbędnych komponentów...

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ Nr spr. 13/ZP/CBA/2007 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie nr 1 Serwer wraz z oprogramowaniem Serwer 1. Procesor(y) Dwa procesory wykonane w technologii czterordzeniowej.

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

1. Serwer. 2. Komputer desktop 9szt. Załącznik nr 1 do SIWZ

1. Serwer. 2. Komputer desktop 9szt. Załącznik nr 1 do SIWZ 1. Serwer Załącznik nr 1 do SIWZ Lp. Nazwa elementu, Opis wymagań parametru lub cechy 1 Obudowa RACK o wysokości max. 2U z szynami i elementami niezbędnymi do zabudowy w szafie 19" 2 Procesor Czterordzeniowy

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Instrukcja obsługi Y-1463

Instrukcja obsługi Y-1463 Instrukcja obsługi Y-1463 Poznań 2015 Wstęp Szybka karta sieciowa 10/100 Mbps Fast Ethernet, marki Unitek podłączana do komputera za pośrednictwem portu USB 2.0. Zgodność ze standardem USB 2.0 pozwala

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu

SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu Zestaw komputerowy (konfiguracja nr 1) Dell OptiPlex 3020MT 1. Płyta główna Wyposażona w: 1 wolne - pełne złącze PCI Express

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

KOMPUTER. Zestawy komputerowe podstawowe wiadomości KOMPUTER Zestawy komputerowe podstawowe wiadomości Budowa zestawu komputerowego Monitor Jednostka centralna Klawiatura Mysz Urządzenia peryferyjne Monitor Monitor wchodzi w skład zestawu komputerowego

Bardziej szczegółowo

Instrukcja pierwszego logowania do Serwisu BRe Brokers!

Instrukcja pierwszego logowania do Serwisu BRe Brokers! Instrukcja pierwszego logowania do Serwisu BRe Brokers! Do korzystania z serwisu BRe Brokers niezbędny jest dostęp do sieci Internet. Komputer w takim wypadku wyposaŝony musi być w przeglądarkę internetową

Bardziej szczegółowo

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO Zadanie 1 Komputery stacjonarne Procesor Pamięć RAM Dysk Twardy Napęd Optyczny Płyta główna Dwurdzeniowy w architekturze x86 o częstotliwości 2,5 GHz (preferowany Intel Core 2 Duo lub inny o takiej samej

Bardziej szczegółowo

Dane Techniczne TH ALPLAST ADS-S25

Dane Techniczne TH ALPLAST ADS-S25 Dane Techniczne komputer PC TH ALPLAST ADS-S25 Komputer ADS-S25 charakteryzuje się najwyższymi parametrami technicznymi oraz nieporównywalną niezawodnością, dzięki doświadczonej i wysoko wykwalifikowanej

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta.

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta. Informacje ogólne Seria rejestratorów sieciowych NVR bazująca na ostatnich osiągnięciach technologicznych. i7-n9500 łączą w sobie szereg patentów w dziedzinach kodowania dźwięku i obrazu, systemów wbudowanych

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

5. Napędy wewnętrzne 6. Obudowa: 7. Gniazda rozszerzeń 8. Porty i interfejsy zewnętrzne 1GB/s 9. Karta graficzna 10. Inne 11.

5. Napędy wewnętrzne 6. Obudowa: 7. Gniazda rozszerzeń 8. Porty i interfejsy zewnętrzne 1GB/s 9. Karta graficzna 10. Inne 11. Załącznik nr 6 A Część A Przedmiot zamówienia dotyczący pkt 1.1.1 SIWZ I. Zestaw komputerowy ( Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami ) - 10 szt. o poniżej wskazanych

Bardziej szczegółowo

Dane Techniczne TH ALPLAST ADS-S25

Dane Techniczne TH ALPLAST ADS-S25 Dane Techniczne komputer PC TH ALPLAST ADS-S25 Komputer ADS-S25 charakteryzuje się najwyższymi parametrami technicznymi oraz nieporównywalną niezawodnością, dzięki doświadczonej i wysoko wykwalifikowanej

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być

Bardziej szczegółowo

Wymagane minimalne parametry techniczne komputerów

Wymagane minimalne parametry techniczne komputerów Załącznik nr 1 do SIWZ CZĘŚĆ I SPECYFIKACJA TECHNICZNA PRZEDMIOTU ZAMÓWIENIA Komputer stacjonarny TYP A 1 sztuka Wymagane minimalne parametry techniczne komputerów Typ Komputer stacjonarny. Przeznaczony

Bardziej szczegółowo

Załącznik nr 5 do SIWZ OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA. 1. Dostawa 6 szt. komputerów stacjonarnych do pracy biurowej

Załącznik nr 5 do SIWZ OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA. 1. Dostawa 6 szt. komputerów stacjonarnych do pracy biurowej Załącznik nr 5 do SIWZ OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA 1. Dostawa 6 szt. komputerów stacjonarnych do pracy biurowej L.p. Komponent 1. Wydajność obliczeniowa jednostki Komputer uzyskujący w teście

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 14 INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie umiejętności

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Praktyczna funkcjonalność dla biur

Praktyczna funkcjonalność dla biur Pobierz folder PDF» Praktyczna funkcjonalność dla biur W celu spełnienia wysokich wymagań użytkowników biurowych Nashuatec stworzył urządzenia wielofunkcyjne serii MP161F/MP161SPF. Pierwsze z nich przeznaczone

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Załącznik nr 2 do SIWZ ZP.342-7/PW/14 Kody CPV: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Dostawa laptopów z oprogramowaniem oraz projektora mobilnego 30213100-6 komputery przenośne 48620000-0 systemy

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v2 IU.03.01.SY5

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v2 IU.03.01.SY5 INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v2 Spis treści: 1. Wymagania systemowe...2 2. Parametry techniczne...2 3. Zestaw...2 4. Instalacja oprogramowania...3 5. Opis diod sygnalizacyjnych...5

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

Oferowany sprzęt: nazwa, model/typ

Oferowany sprzęt: nazwa, model/typ DRUK OFERTY L.P. Nazwa Ilość Oferowany sprzęt: nazwa, model/typ Cena jedn.bru tto Załacznik nr 1 1 2 3 4 5 1. Pamięć DDR1 1GB 15 2. Wentylator przekątna went. 9,2cm 10 3. Wentylator przekątna 5 cm 10 4.

Bardziej szczegółowo

Drukarka czarno-biał z tonerem umożliwiającym wydruk 120.000 stron sztuk 5

Drukarka czarno-biał z tonerem umożliwiającym wydruk 120.000 stron sztuk 5 Drukarka czarno-biał z tonerem umożliwiającym wydruk 120.000 stron sztuk 5 Specyfikacja parametrów: Proces kopiowania Elektrostatyczny laserowy, tandemowy, pośredni Prędkość druku / kopiowania A4 w Prędkość

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Przetarg na sukcesywną dostawę notebooków z systemem operacyjnym (umowa nr 907/3223/12 z dnia 27.06.2012r.)

Przetarg na sukcesywną dostawę notebooków z systemem operacyjnym (umowa nr 907/3223/12 z dnia 27.06.2012r.) Przetarg na sukcesywną dostawę notebooków z systemem operacyjnym (umowa nr 907/3223/12 z dnia 27.06.2012r.) Umowa będzie realizowana maksymalnie do wysokości całkowitej wartości umowy, nie dłużej niż przez

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia. .. sztuk:..

Szczegółowy opis przedmiotu zamówienia. .. sztuk:.. Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Zadanie1. Zestaw komputerowy ilość: 7 szt. (CPV: 30.20.00.00-1, 30.23.13.00-0, 48.90.00.00-7) 1. Procesor 2. Pamięć RAM Minimum: 16 GB DDR

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA Przedmiot zamówienia Przedmiotem zamówienia jest instalacja systemu wydawania kluczy w obiekcie PGE Dystrybucja S.A. Oddział Łódź Miasto znajdującym się w Zgierzu,

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego

Bardziej szczegółowo

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012 Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna. Serwer 1 szt. Podać producenta i model. Serwer 1szt. ... Wymagana minimalna wartość parametru

Załącznik nr 1. Specyfikacja techniczna. Serwer 1 szt. Podać producenta i model. Serwer 1szt. ... Wymagana minimalna wartość parametru Załącznik nr 1. Specyfikacja techniczna Serwer 1 szt. Lp. 1 2 Serwer 1szt. Ilość zainstalowanych procesorów Podać producenta i model Procesor 6-cio rdzeniowy, architektura x86-64 ze sprzętowym wsparciem

Bardziej szczegółowo

- w stosunku do parametrów opisowych - zapisu spełnia lub nie spełnia,

- w stosunku do parametrów opisowych - zapisu spełnia lub nie spełnia, Załącznik nr 6.1 do SIWZ Komputer przenośny dla ucznia 20 szt. Producent:. Model:. Typ:. * Uwaga - W kolumnie pn. Oferowane parametry należy potwierdzić, iż proponowany sprzęt i oprogramowanie posiada

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Wymagania zamawiającego

Wymagania zamawiającego Załącznik nr 2 SPECYFIKACJA TECHNICZNO - CENOWA Część 1 - Komputer stacjonarny szt. 4 Obudowa Mini Tower Procesor min. 2 rdzenie częstotliwość taktowania procesora min. 2,8 GHz Płyta główna częstotliwość

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

System kontroli kosztów oraz dostępu do urządzeń

System kontroli kosztów oraz dostępu do urządzeń System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów

Bardziej szczegółowo