Autentykacja użytkowników typu Form na serwerze Tomcat

Wielkość: px
Rozpocząć pokaz od strony:

Download "Autentykacja użytkowników typu Form na serwerze Tomcat"

Transkrypt

1 Autentykacja użytkowników typu Form na serwerze Tomcat Małgorzata Tałaj, Marta Lewandowska, Piotr Kopniak Koło Naukowe Pentagon Café Instytut Informatyki Politechnika Lubelska Artykuł prezentuje możliwości deklaratywnej autentykacji użytkownika specyfikowanej przez standard J2EE (Java 2 Enterprise Edition) ze szczególnym uwzględnieniem autentykacji typu Form. Opracowanie zawiera także opis implementacji autentykacji i szyfrowania transmisji na serwerze aplikacji internetowych Tomcat. Wstęp Dwa podstawowe aspekty zapewnienia bezpieczeństwa aplikacji internetowej to zabezpieczenie przed dostępem do poufnych danych przez nieuprawnionych użytkowników Internetu oraz zabezpieczenie przed odczytem informacji przesyłanych przez sieć podczas komunikacji z użytkownikiem zdalnym. Pierwszy aspekt jest spełniany poprzez autentykację użytkownika próbującego uzyskać dostęp do chronionych zasobów polegającej w najprostszym przypadku na weryfikacji hasła podanego przez użytkownika. Hasło wraz z nazwą użytkownika podawane jest zwykle w formularzu na stronie WWW lub oknie dialogowym wyświetlonym przez przeglądarkę internetową, przesyłane na serwer i weryfikowane z hasłem przechowywanym na serwerze. Silniejszą autentykacją zapewniającą większą pewność, co do tego, kim jest dany użytkownik jest wykorzystanie certyfikatów (najczęściej w standardzie X509 [1,2]). Bezpieczeństwo komunikacji zapewniane jest dzięki szyfrowaniu przesyłanych danych przez. Najczęściej w aplikacjach internetowych wykorzystywane jest szyfrowanie asymetryczne poprzez SSL (Secure Socjet Layer) oparte na dwóch kluczach prywatnym i publicznym. Klucz publiczny jest zawarty w certyfikacie pobranym z serwera i służy do szyfrowania danych wysyłanych od klienta do i deszyfrowaniu danych otrzymanych z serwera. Klucz prywatny jest kluczem poufnym i jest wykorzystywany do szyfrowania i deszyfrowania transmisji po stronie serwera [2]. W dalszej części opracowania opisane zostaną metody autentykacji użytkowników według specyfikacji J2EE [3] oraz ich implementacja na serwerze Tomcat. Przedstawiony zostanie także sposób konfiguracji serwera i aplikacji umożliwiający szyfrowaną transmisję danych poprzez SSL. Autentykacja użytkowników Autentykacja użytkowników może zostać zaimplementowana na poziomie serwera WWW) lub poprzez bezpośrednie przeniesienie wymogu zapewnienia bezpieczeństwa na składniki aplikacji, czyli poszczególne strony JSP lub servlety. Pierwszy sposób wprowadzania zabezpieczeń zwany jest deklaratywnym (co jest tematem niniejszego opracowania), drugi zaś zwany jest programistycznym.

2 Autentykacja w systemach WWW może być zaimplementowana na kilka sposobów w związku z tym można wyróżnić cztery typy autentykacji [3,4]: HTTP Basic - podstawowa metoda, najczęściej stosowana, nieszyfrowana, wykorzystująca okno logowania przeglądarki, HTTP Digest - bezpieczniejsza od Basic, dane kodowane funkcją skrótu, rzadko stosowana HTTPS- metoda bazująca na certyfikatach, wykorzystująca protokół HTTP szyfrowany po SSL Typu FORM- metoda umożliwiająca użytkownikowi samodzielne stworzenie stron logowania i błędu HTTP Basic Autentykacja HTTP Basic jest najprostszą formą autentykacji. Polega ona na przesłaniu do serwera WWW pobranych przez przeglądarkę nazwy użytkownika i hasła, które następnie zostają porównane z danymi użytkowników (nazwa użytkownika - login i hasło) znajdującymi się w bazie danych. Podczas próby dostępu do zasobów zdefiniowanych na serwerze WWW jako zabezpieczone, serwer przesyła do przeglądarki polecenie pobrania nazwy użytkownika i hasła. Użytkownik wprowadza dane, które są następnie przesyłane do serwera. Zapamiętanie stanu realizowane jest zwykle poprzez mechanizm ciasteczek (ang. cookies). Procesy zachodzące podczas autentykacji typu Basic przedstawia rys.1. Rys1. Schemat autentykacji typu HTTP Basic. Definicja zabezpieczonych zasobów na serwerze Tomcat, które mają być dostępne tylko dla zweryfikowanych użytkowników, w przypadku autentykacji typu Basic polega na dodaniu do pliku konfiguracyjnego aplikacji web.xml, znajdującego się w katalogu WEB-INF aplikacji WWW, następującego znacznika konfiguracji logowania: <login-config> <auth-method>basic</auth-method> </login-config> Metoda HTTP Basic nie jest jednak bezpiecznym sposobem autentykacji. Problem polega na tym, że przesyłane poprzez sieć hasła są kodowane za pomocą powszechnie znanej metody Base64 [5]. Ponadto serwer WWW nie podlega

3 jakiejkolwiek autentykacji (użytkownik nie ma pewności czy komunikuje się z odpowiednim serwerem). Może to prowadzić do przechwycenia poufnych danych użytkownika. Z tego powodu wraz z tą metodą stosowany jest bezpieczny mechanizm przesyłu taki jak transmisja szyfrowana dzięki SSL bądź zabezpieczenia na poziomie sieci: IPSEC lub VPN. HTTP Digest Drugim typem autentykacji jest autentykacja HTTP Digest, która podobnie jak HTTP Basic, bazuje na nazwie użytkownika i haśle. Dane te są jednak przesyłane do serwera w formie zaszyfrowanej. Poprzez sieć przesyłany jest łańcuch tworzony za pomocą funkcji skrótu MD5 z nazwy użytkownika, hasła, URL, metody żądania HTTP i losowo generowanego przez serwer klucza jednokrotnego użycia (ang. nounce). Prowadzi to do poprawy bezpieczeństwa przesyłanych danych. W tej metodzie serwer WWW również nie podlega autentykacji. Niestety autentykacja ta nie jest szeroko rozpowszechniona i obsługują ją jedynie serwery zgodne w pełni ze standardem J2EE. HTTPS Autentykacja HTTPS jest silnym mechanizmem autentykacji, opartym o transmisję HTTP szyfrowaną protokołem SSL. Metoda ta bazuje na użyciu certyfikatów i kluczy publicznych PKI. Głównym elementem tego podejścia jest system kryptografii oparty o klucze publiczne. Każdy uczestnik wymiany informacji posiada unikatową parę kluczy, używanych do kodowania i dekodowania informacji. Jednym z nich jest ogólnie dostępny klucz publiczny, a drugim tajny klucz prywatny. SSL zapewnia szyfrowanie danych, autentykację serwera, integralność wiadomości oraz opcjonalną autentykację użytkownika dla połączenia TCP/IP. Autentykacja użytkownika poza weryfikacją nazwy użytkownika oraz hasła jest uzupełniona weryfikacją certyfikatu użytkownika. Dzięki temu metoda ta charakteryzuje się poprawą bezpieczeństwa w porównaniu z metodą opartą na formularzu oraz HTTP Basic. Przed wykorzystaniem autentykacji HTTPS, należy się upewnić czy: Obsługa SSL jest odpowiednio skonfigurowana na serwerze, Serwer ma aktualny certyfikat, Użytkownik ma ważny certyfikat z kluczem publicznym. W celu użycia tej metody autentykacji w aplikacji WWW na serwerze Tomcat w pliku web.xml, należy dopisać <login-config> <auth-method>client-cert</auth-method> </login-config> Autentykacja HTTPS polega na wzajemnej autentykacji użytkownika i serwera. Proces ten polega na analizie certyfikatów. Dzięki temu klient ma pewność, że serwer, z którym się połączył nie jest fałszywy. Dodatkowo serwer poprzez analizę certyfikatu klienta może zdecydować o przesłaniu klientowi strony, o którą prosił, bądź

4 nie. Ma to szczególne znaczenie w przypadku aplikacji biznesowych (banki oraz sklepy internetowe itp.), gdzie bardzo ważna jest poufność przesyłanych danych. Autentykacja z wykorzystaniem certyfikatów ma następujący przebieg. Najpierw użytkownik żąda dostępu do chronionych zasobów. W następnym kroku serwer WWW przedstawia użytkownikowi swój certyfikat. Użytkownik weryfikuje poprawność certyfikatu. W przypadku pomyślnej weryfikacji certyfikatu serwera, użytkownik wysyła swój certyfikat, w celu sprawdzenia go przez serwer. W przypadku pomyślnej weryfikacji użytkownika, serwer przyznaje mu dostęp do żądanych, chronionych zasobów. M a g a z y n k l u c z y M a g a z y n z a u f a n i a S e rw e r. c e r t 1. Żądanie dostępu do chronionych danych 2. Przedstawienie certyfikatu s e r w e r a S e rw e r. c e r t 3. Weryfikacja certyfiaktu S e r w e r 4. Wysyłanie nazwy użytkownika i hasła 5. Dostęp do chronionych danych Rys.2. Autentykacja HTTPS. Autentykacja może zostać przeprowadzona również jednokierunkowo. Weryfikacja autentyczności serwera odbywa się na podstawie certyfikatu, a użytkownika za pomocą nazwy użytkownika i hasła. W takim przypadku użytkownik żąda dostępu do chronionych zasobów, a serwer WWW przedstawia użytkownikowi swój certyfikat. Następnie aplikacja kliencka weryfikuje jego poprawność. W przypadku pomyślnej weryfikacji certyfikatu serwera, użytkownik wysyła: nazwę użytkownika i hasło, których poprawność jest kontrolowana przez serwer. W przypadku podania poprawnych danych użytkownika, serwer przyznaje mu dostęp do żądanych, chronionych zasobów. Schemat tego procesu przedstawia rys. 2. Magazyn zaufania oraz magazyn kluczy serwera są plikami przechowującymi informacje o znanych (również własnych) certyfikatach. FORM Autentykacja typu FORM pozwala przede wszystkim na elastyczne zaprojektowanie wyglądu formularza, poprzez który użytkownik wprowadza dane, a także stron błędów generowanych przez przeglądarkę. Strona logowania oraz strona wyświetlana po błędnym zalogowaniu są przygotowywane samodzielnie na podstawie specyfikacji, a odnośniki do nich umieszczane w pliku konfiguracyjnym aplikacji WWW, czyli web.xml. Proces autentykacji tego typu rozpoczyna się podobnie jak w przypadku poprzednich metod, żądaniem dostępu do chronionych zasobów. W przypadku, gdy użytkownik nie jest zalogowany, serwer przekierowuje go do strony logowania. Po wypełnieniu formularza logowania zostaje on wysłany na serwer gdzie weryfikowane

5 są dane użytkownika. W przypadku pomyślnej autentykacji, następuje sprawdzenie czy użytkownik ten ma prawa dostępu do żądanego zasobu. Jeśli tak, serwer przekierowuje go do tych zasobów przy użyciu ścieżki URL. W przypadku niepowodzenia, zwracana jest strona błędu. Poniższy schemat (rys. 3) obrazuje ten proces. 1. Żądanie do stępu do chronionych danych Serwer 2. Przekierowanie na stronę do logowania J_security_check Sukces? Błąd 3. Zatwierdzenie formular za 4. Przekierow anie na zasoby zw rócenie strony z błędem Rys.3 Autentykacja typu FORM Użycie tego typu autentykacji wymaga dopisania do pliku web.xml znacznika login-config, gdzie należy wskazać względne ścieżki URL stron logowania i błędu. Autentykacja bazująca na formularzu nie jest bezpieczna. Dane przesyłane są otwartym tekstem, serwer nie podlega autentykacji. Nazwa użytkownika i jego hasło mogą zostać przechwycone, chyba, że połączenie będzie szyfrowane za pomocą SSL. Takie rozwiązanie zastosowane jest obecnie testowo do chronionych zasobów koła naukowego Pentagon Café [6]. Przykładowa konfiguracja Konfiguracja logowania do zasobów na serwerze Tomcat opartego na formularzu powinna zostać rozpoczęta od definicji użytkowników i ról w pliku tomcat-users.xml. W przykładowym pliku dodana została nowa rola o nazwie registered-user oraz przypisany został do niej nowy użytkownik o nazwie gosia. <tomcat-users> <role rolename="registered-user"/> <user name="tomcat" password="tomcat" roles="tomcat" /> <user name="role1" password="tomcat" roles="role1" /> <user name="both" password="tomcat" roles="tomcat,role1" /> <user name="gosia" password="balbinka" roles="registereduser"/> </tomcat-users>

6 Drugim krokiem jest zdefiniowanie metody logowania typu FORM oraz podanie ścieżek do strony logowania i strony informującej o błędnym logowaniu w pliku konfiguracji aplikacji web.xml. <login-config> <auth-method>form</auth-method> <form-login-config> <form-login-page>/logon.jsp</form-login-page> <form-error-page>/logonerror.jsp</form-error-page> </form-login-config> </login-config> Następnie należy przygotować strony JSP: logon.jsp - służącą do logowania oraz logonerror.jsp służącą do wyświetlenia informacji o błędnym logowaniu. Strona logowania powinna zawierać formularz do wprowadzania nazwy użytkownika i hasła zdefiniowany w taki sposób, aby parametr action znacznika form miał wartość j_security_check, a parametry name pól tekstowych odpowiednio j_username i j_password. Przykładowy formularz wygląda następująco: <form action="j_security_check" method="post" > <h2>podaj login i hasło:</h2> <p><strong>login: </strong> <input type="text" name="j_username" size="25"> <p><strong>hasło: </strong> <input type="password" size="15" name="j_password"> <p> <input type="submit" value="loguj" > </form> Strona do logowania musi zawierać formularz z tymi specjalnymi wartościami stałymi, aby zapewnić automatyczne dokonanie przez serwer autentykacji typu Form. Dane z formularza będą przesyłane metodą POST, aby hasło nie pojawiało się w pasku adresu przeglądarki WWW. Przygotowaną w ten sposób stronę do logowania przedstawia rys. 4. Kolejnym etapem konfiguracji jest określenie zasobów chronionych w pliku web.xml. W przedstawionym poniżej przykładzie chroniona będzie cała zawartość katalogu logowanie będącego podkatalogiem głównego katalogu aplikacji WWW. Jego zawartość będzie dostępna jedynie dla zweryfikowanego użytkownika posiadającego rolę registered-user. <security-constraint> <web-resource-collection> <web-resource-name>logowanie</web-resource-name> <url-pattern>/secure/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>registered-user</role-name> </auth-constraint> </security-constraint>

7 Rys. 4. Formularz logowania na stronie login.jsp. Jeżeli wymagane jest szyfrowanie transmisji poufnych danych konieczne jest określenie zasobów, które mają być dostępne tylko przez SSL, czyli z wykorzystaniem protokołu https. Mógłby to być np.: katalog /secure lub katalog zawierający stronę do logowania. Dostęp do tak zdefiniowanych zasobów będzie szyfrowany, a szyfrowanie będzie wymuszane przez serwer Tomcat, tzn. wszystkie próby dostępu nieszyfrowanego będą przekierowywane na port transmisji wykorzystującej SSL. Wskazanie zasobów dostępnych z wykorzystaniem SSL (w tym przypadku zawartości katalogu /ssl) przedstawia poniższy fragment pliku web.xml: <security-constraint> <web-resource-collection> <web-resource-name>ssl</web-resource-name> <url-pattern>/ssl/*</url-pattern> </web-resource-collection> <user-data-constraint> <transport-guarantee>confidential</transport-guarantee> </user-data-constraint> </security-constraint> Znacznik transport-guarantee może przyjmować jedną z dwóch wartości: Integral lub Confidential. Pierwsza zapewnia integralność danych podczas transmisji, druga zapewnia poufność danych. W praktyce oba tryby wymuszają użycie SSL. Po prawidłowo przygotowanej konfiguracji, w przypadku, gdy użytkownik będzie próbował się dostać się do zasobów chronionych tzn. zawartości katalogu

8 /secure serwer wyśle mu stronę do logowania. Przesłanie strony do logowania może zostać poprzedzone przesłaniem do przeglądarki certyfikatu serwera, jeśli strona do logowania została umieszczona w katalogu dostępnym tylko przez SSL. Po podaniu nazwy i hasła przez użytkownika serwer weryfikuje użytkownika i jego przynależność do grupy registered-user mającej dostęp do zasobów chronionych. Jeżeli wszystko przebiegnie prawidłowo użytkownik otrzyma dostęp w przeciwnym wypadku otrzyma stronę logonerror.jsp. Na stronie błędu można dodatkowo umieścić skrypt JavaScript umożliwiający powrót do strony logowania: <a href= javascript:history.back(1) >Zaloguj ponownie</a> Podsumowanie Specyfikacja J2EE określa kilka sposobów autentykacji użytkownika. W zasadzie każdy sposób autentykacji wymaga podania nazwy użytkownika i hasła. Bez hasła mogą obejść się metody oparte na szyfrowaniu transmisji, ponieważ dzięki wykorzystaniu mechanizmu SSL przesyłany jest na serwer certyfikat klienta z jego kluczem publicznym, który stanowi niejako jego cyfrowy podpis. Najwygodniejszym rozwiązaniem z punktu widzenia niewielkich aplikacji internetowych jest zastosowanie autentykacji typu Form. Umożliwia ona przygotowanie własnej strony logowania oraz strony informującej o błędzie. To rozwiązanie może zostać także w prosty sposób uzupełnione o szyfrowanie transmisji, co zapewnia bezpieczne przesłanie hasła i innych poufnych danych przez sieć. Wymienione zalety autentykacji typu Form zadecydowały o tym, że jest ona często stosowana i została zastosowana także do zabezpieczenia zasobów koła naukowego Pentagon Café. Literatura: [1] Public-Key Infrastructure (X.509) (pkix), < [2] P. Kopniak: Evaluation of Possibilities of Java Cryptography Architecture and Java Mail Libraries Usage to Encrypt Massages. w "Annales Universitatis Mariae Curie-Skłodowska, Sectio AI Informatica", vol. II, Wydawnictwo UMCS, Lublin, 2004, s , [3] The Java EE 5 Tutorial, < [4] M. Hall, More Servlets and JavaServer Pages, Pearson Education, 2001, [5] The Base16, Base32, and Base64 Data Encodings, < [6] Koło Naukowe Pentagon Café, <fttp://cafe.pollub.pl>

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAKRESIE UDOSTĘPNIANIA MOŻLIWOŚCI PRZYSTĄPIENIA DO UMÓW UBEZPIECZENIA GRUPOWEGO ZAWARTYCH Z LINK4 S.A. ORAZ OBSŁUGI PŁATNOŚCI ONLINE 1. PODMIOTEM ŚWIADCZĄCYM

Bardziej szczegółowo

UWAGA! PRZECZYTAJ NAJPIERW:

UWAGA! PRZECZYTAJ NAJPIERW: UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Procedury uzyskania dostępu do systemu SIL

Procedury uzyskania dostępu do systemu SIL Zasady korzystania z Systemu Informacji Lokalowej sil.gznk.pl System Informacji Lokalowej jest podglądem stanu kartotek czynszowych prowadzonych przez Gdański Zarząd Nieruchomości Komunalnych Z.B. Każdy

Bardziej szczegółowo

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,

Bardziej szczegółowo

Projektowanie bazy danych

Projektowanie bazy danych Projektowanie bazy danych Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeo wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

REGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne

REGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne Katowickie Wodociągi Spółka Akcyjna ul. Obr.Westerplatte 89 40-335 Katowice Sekretariat: 32 25 54 810 Fax: 32 78 82 503 kancelaria@wodociagi.katowice.pl http://www.wodociagi.katowice.pl/oradnik/efaktura-regulamin.html

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Formularze i ramki w HTML

Formularze i ramki w HTML Jolanta Bachan jbachan@amu.edu.pl http://www.bachan.speechlabs.pl/ Informatyka Formularz HTML Formularze HTLM, które są umieszczane bezpośrednio na stronie WWW, służą do uzyskiwania informacji o użytkownikach

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

System do kontroli i analizy wydawanych posiłków

System do kontroli i analizy wydawanych posiłków System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl

Bardziej szczegółowo

Przedmiot: Projektowanie dokumentów WWW. Laboratorium 3: Strona domowa cz. III Formularze. Opracował: Maciej Chyliński

Przedmiot: Projektowanie dokumentów WWW. Laboratorium 3: Strona domowa cz. III Formularze. Opracował: Maciej Chyliński Przedmiot: Projektowanie dokumentów WWW Laboratorium 3: Strona domowa cz. III Formularze Opracował: Maciej Chyliński Wstęp W naszym Ŝyciu wypełniamy dziesiątki, a nawet tysiące formularzy. Wynika to z

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

FRAKTAL STUDIO CELNE

FRAKTAL STUDIO CELNE Instrukcja obsługi oprogramowania FRAKTAL STUDIO CELNE Moduł CELINA (e-podpis) wersja 3.0 kwiecień 2013 Studio Oprogramowania FRAKTAL s.c. Adres siedziby: Plac Obrońców Warszawy 6/5, 09-402 Płock REGON:

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA Niniejszy Regulamin określa zasady korzystania z usługi Internetowej Obsługi Klienta (ebok). Rejestrując się, Klient potwierdza, że zapoznał się z treścią regulaminu

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC

Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC Strona Nr 2 Ilekroć w Zasadach użyto poniższego terminu, rozumie się przez to: Usługa sieciowa Uczestnik

Bardziej szczegółowo

Instrukcja. 1 Zamawiając kuriera. W Paczkomacie lub POK. 3 Nadając list polecony. nadawania przesyłek z Allegro: (Punkt Obsługi Klienta) 17.02.

Instrukcja. 1 Zamawiając kuriera. W Paczkomacie lub POK. 3 Nadając list polecony. nadawania przesyłek z Allegro: (Punkt Obsługi Klienta) 17.02. Instrukcja nadawania przesyłek z Allegro: 1 Zamawiając kuriera W Paczkomacie lub POK 2 (Punkt Obsługi Klienta) 3 Nadając list polecony 17.02.2016 InPost we współpracy z Allegro stworzył trzy rewolucyjne

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

Wtedy wystarczy wybrać właściwego Taga z listy.

Wtedy wystarczy wybrać właściwego Taga z listy. Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ

TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ OFERTA dotyczące realizacji e-szkolenia nt: TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ dla sektora bankowego OFERTA dotycząca realizacji e-szkolenia nt.: Tajemnica bankowa i ochrona

Bardziej szczegółowo

Spring MVC Andrzej Klusiewicz 1/18

Spring MVC Andrzej Klusiewicz 1/18 Spring MVC pierwsza aplikacja Kod źródłowy aplikacji którą tworzę w niniejszym kursie jest do pobrania z adresu: http://www.jsystems.pl/storage/spring/springmvc1.zip Aplikacja jest tworzona w NetBeans,

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

Instrukcja obsługi aplikacji internetowej Obroty Paliw

Instrukcja obsługi aplikacji internetowej Obroty Paliw Instrukcja obsługi aplikacji internetowej Obroty Paliw Wersja 1.0 Agencja Rezerw Materiałowych Warszawa, Luty 2016 Spis treści Spis treści 1. Informacje ogólne dotyczące aplikacji internetowej Obroty Paliw...

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Załącznik nr 1 Siedlce-Warszawa, dn. 16.06.2009 r. Opracowanie: Marek Faderewski (marekf@ipipan.waw.pl) Dariusz Mikułowski (darek@ii3.ap.siedlce.pl) INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Przed

Bardziej szczegółowo

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną

Bardziej szczegółowo

OptiMore Importer Rejestru VAT. Instrukcja obsługi programu

OptiMore Importer Rejestru VAT. Instrukcja obsługi programu OptiMore Importer Rejestru VAT Instrukcja obsługi programu Wstęp Program OptiMore Importer Rejestru VAT jest przeznaczony do importowania wpisów do rejestru VAT na podstawie danych zawartych w pliku źródłowym.

Bardziej szczegółowo

E-faktura PKP Energetyka

E-faktura PKP Energetyka E-faktura PKP Energetyka Instrukcja rejestracji i odzyskania hasła Instrukcja rejestracji i odzyskania hasła... 1 1. Rejestracja na portalu:... 2 1.1. Wybór rodzaju faktur... 2 1.2. Rejestracja la klientów

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

Centrum Informatyki "ZETO" S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG

Centrum Informatyki ZETO S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG Centrum Informatyki "ZETO" S.A. w Białymstoku Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG BIAŁYSTOK, 12 WRZEŚNIA 2011 ograniczenia podmiotom w ST CEIDG

Bardziej szczegółowo

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Strona główna góra 4 5 6 8 7 9

Strona główna góra 4 5 6 8 7 9 Opis wyglądu Strona główna góra 4 5 6 8 7 9 10 3 2 1 14 15 11 12 13 1. Menu sklep 2. Menu działy główne 3. Logo sklepu (templates/images/logo.png) 4. Schowek produktów (schowek daje możliwość klientom

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja

Bardziej szczegółowo

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015 PFR Wstępnie wypełnione zeznanie podatkowe PIT-37 i PIT-38 za rok 2015 Wstępnie Wypełnione Zeznanie Podatkowe (PFR) PIT-37 i (PFR) PIT-38 Usługa Wstępnie Wypełnionego Zeznania Podatkowego (PFR) PIT-37

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Instalacja programu. Omówienie programu. Jesteś tu: Bossa.pl

Instalacja programu. Omówienie programu. Jesteś tu: Bossa.pl Jesteś tu: Bossa.pl Program Quotes Update to niewielkie narzędzie ułatwiające pracę inwestora. Jego celem jest szybka i łatwa aktualizacja plików lokalnych z historycznymi notowaniami spółek giełdowych

Bardziej szczegółowo

Praca na wielu bazach danych część 2. (Wersja 8.1)

Praca na wielu bazach danych część 2. (Wersja 8.1) Praca na wielu bazach danych część 2 (Wersja 8.1) 1 Spis treści 1 Analizy baz danych... 3 1.1 Lista analityczna i okno szczegółów podstawowe informacje dla każdej bazy... 3 1.2 Raporty wykonywane jako

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do zasobów szkolnego serwera poprzez sieć Internet - zadania Zadanie

Bardziej szczegółowo

Warszawa, 08.01.2016 r.

Warszawa, 08.01.2016 r. Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został

Bardziej szczegółowo

SZANOWNY INTERESANCIE

SZANOWNY INTERESANCIE SZANOWNY INTERESANCIE Platforma SEKAP umożliwia Użytkownikowi wypełnianie wniosków, formularzy, wysyłanie i przyjmowanie korespondencji elektronicznej oraz komunikowanie się z Urzędem poprzez skrzynkę

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji

Bardziej szczegółowo

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania

Bardziej szczegółowo

Logowanie do systemu Faktura elektroniczna

Logowanie do systemu Faktura elektroniczna Logowanie do systemu Faktura elektroniczna Dostęp do Systemu Faktury Elektronicznej możliwy jest poprzez kliknięcie odnośnika Moja faktura w prawym górnym rogu strony www.wist.com.pl, a następnie przycisku

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

Nowe funkcjonalności

Nowe funkcjonalności Nowe funkcjonalności 1 I. Aplikacja supermakler 1. Nowe notowania Dotychczasowe notowania koszykowe, z racji ograniczonej możliwości personalizacji, zostały zastąpione nowymi tabelami z notowaniami bieżącymi.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez... POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ (nazwa praktyki) wydana w dniu... przez... na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Skuteczność i regeneracja 48h albo zwrot pieniędzy

Skuteczność i regeneracja 48h albo zwrot pieniędzy REGULAMIN AKCJI PROMOCYJNEJ Skuteczność i regeneracja 48h albo zwrot pieniędzy 1. ORGANIZATOR, CZAS TRWANIA AKCJI PROMOCYJNEJ, PROGRAM AKCJI 1.1 Organizatorem akcji promocyjnej prowadzonej pod nazwą Skuteczność

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

Dokumentacja usługi SMS (Aplikacja def3000/sms)

Dokumentacja usługi SMS (Aplikacja def3000/sms) Dokumentacja usługi SMS (Aplikacja def3000/sms) 1 Spis treści 1. Wstęp... 3 2. Opis funkcjonalności aplikacji... 3 3. Funkcje pasywne (Powiadamianie o zdarzeniu)... 3 3.1 Informacje o saldzie... 3 3.2

Bardziej szczegółowo

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Rozdział 1 Przeglądarka internetowa Internet Explorer (32-bit)... 2 Rozdział

Bardziej szczegółowo

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2 Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

Instrukcja użytkownika Akademickiego Systemu Archiwizacji Prac dla nauczyciela akademickiego

Instrukcja użytkownika Akademickiego Systemu Archiwizacji Prac dla nauczyciela akademickiego Instrukcja użytkownika Akademickiego Systemu Archiwizacji Prac dla nauczyciela akademickiego Akademicki System Archiwizacji Prac (ASAP) to nowoczesne, elektroniczne archiwum prac dyplomowych zintegrowane

Bardziej szczegółowo

Regulamin uczestnictwa w kursach internetowych dla nauczycieli. Definicje:

Regulamin uczestnictwa w kursach internetowych dla nauczycieli. Definicje: Regulamin uczestnictwa w kursach internetowych dla nauczycieli Definicje: Organizator Organizator Kursów Internetowych, którym jest Wydawnictwo Pedagogiczne Operon spółka z ograniczoną odpowiedzialnością,

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0087_01.mspx

http://www.microsoft.com/poland/technet/article/art0087_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC

REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC I. POSTANOWIENIA OGÓLNE 1.1. Organizatorem akcji promocyjnej 2 x więcej za Schneider Electric (zwanej dalej Promocją ) jest i360 Sp. z o.o. z siedzibą

Bardziej szczegółowo

Wykonanie strony internetowej projektu wraz z hostingiem i administracją

Wykonanie strony internetowej projektu wraz z hostingiem i administracją Znak sprawy: OR.042.14.2013 Nawojowa, 06.12.2013 r. Z A P Y T A N I E na realizację zadania pn. O F E R T O W E Wykonanie strony internetowej projektu wraz z hostingiem i administracją Zapytanie w ramach

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL Informator Techniczny nr 68 19-01-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL W celu podłączenie komputera klienckiego do serwera IndustrialSQL,

Bardziej szczegółowo

WSTĘP. Delphi. DDGX210(PL) - Edycja 1 du 01/2010 1-1

WSTĘP. Delphi. DDGX210(PL) - Edycja 1 du 01/2010 1-1 SPIS TREŚCI 1. WSTĘP 2. REJESTRACJA 2.1 Dostęp do strony...2-1 2.2 Pierwsza wizyta...2-2 3. W ZASIĘGU RĘKI 3.1 Strona główna...3-1 3.1.1 Pasek narzędzi... 3-3 3.1.2 Informacja uŝytkownika...3-3 3.1.3 Zwiastuny

Bardziej szczegółowo

Archiwum Prac Dyplomowych

Archiwum Prac Dyplomowych Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.wup.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.wup.pl 1 z 6 2015-06-09 10:55 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.wup.pl Szczecin: Usługa szkolenia specjalistycznego pn. Obsługa trudnego

Bardziej szczegółowo

PoluProduction. <jedi> Vision. Version 1.0

PoluProduction. <jedi> Vision. Version 1.0 PoluProduction Vision Version 1.0 Revision History Date Version Description Author 21/05/2011 1.0 Pierwsza wersja aplikacji Grzegorz Pol Confidential PoluProduction, 2011 ii Table of Contents 1.

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy

Bardziej szczegółowo

Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej

Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej Geodezyjne referencyjne bazy danych: Ewidencja Gruntów i Budynków Instrukcja użytkownika Historia zmian Wersja Data Kto Opis

Bardziej szczegółowo

Utrzymanie aplikacji biznesowych SI PSZ

Utrzymanie aplikacji biznesowych SI PSZ Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

Integracja systemów, integracja procesów

Integracja systemów, integracja procesów Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,

Bardziej szczegółowo

Przewodnik po systemie ebok

Przewodnik po systemie ebok Instrukcja Przewodnik użytkownika po ebok Przewodnik po systemie ebok Zabrzańskie Przedsiębiorstwo Energetyki Cieplnej Spółka z o.o. Asseco Poland SA, ul. Olchowa 14, 35-322 Rzeszów, tel.: +48 17 888 55

Bardziej szczegółowo