KONTROLA DOSTĘPU DO DANYCH W SYSTEMACH E-LEARNINGU
|
|
- Wacława Kubiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Streszczenie KONTROLA DOSTĘPU DO DANYCH W SYSTEMACH E-LEARNINGU Michał Lebuda Górnośląska WyŜsza Szkoła Handlowa w Katowicach michal@gwsh.pl W referacie przedstawiono szczególny przypadek ochrony informacji, kiedy musi być zapewniony kontrolowany dostęp do danych dla szerszego kręgu osób. Ilustracją do przedstawionej tematyki jest przykładowa aplikacja słuŝąca jednoczesnej weryfikacji wielu osób, pod kątem ich wiedzy, umiejętności. Problem dotyka równieŝ szeroko pojętego e-learningu, gdzie są podejmowane próby badania skuteczności przekazywania wiedzy na odległość. W opisywanych rozwiązaniach przyjęto linię minimalizacji wydatków i maksymalizacji bezpieczeństwa. Słowa kluczowe: baza danych, autoryzacja, bezpieczeństwo Wprowadzenie Istnieje wiele aplikacji, pozwalających na wspomaganie procesu weryfikacji wiedzy i indywidualnych umiejętności osób kształcących się. Od popularnych klasówek szkolnych, realizowanych coraz częściej przy uŝyciu sprzętu w pracowniach komputerowych, poprzez egzaminy na prawo jazdy, aŝ do testów sprawdzających na uczelniach wirtualnych. Podstawową kwestią jest sprawdzenie, czy dany uczestnik podchodzi do testu osobiście, czy osoba nie jest podstawiona. Z oczywistych względów, ta część weryfikacji została w artykule pominięta i przyjęto załoŝenie, Ŝe osoba podchodząca do testu jest do niego prawnie dopuszczona. Aplikacje, pomocne w takich przypadkach, muszą być pewne, stabilne i pod kaŝdym względem bezpieczne. Cena bezpieczeństwa na poziomie sprzętu i aplikacji jest uzaleŝniona od wagi testu (egzaminu). Jednak w kaŝdym przypadku występują osoby posiadające dostęp do pytań i odpowiedzi. Wystarczy się zatem skupić na rozwiązaniu, w którym liczba osób wtajemniczonych jest ograniczona do personelu obsługi. Platforma sprzętowo-programowa Nie bez znaczenia jest koszt przedsięwzięcia mierzony liczbą równocześnie zdających osób (liczba stanowisk komputerowych), ilość zastosowanych urzą-
2 218 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu dzeń sieciowych i okablowania oraz uŝytych serwerów wraz z potrzebnym oprogramowaniem. Wartość wymienionych czynników niejednokrotnie przekracza cenę aplikacji, słuŝącej do zbierania i analizowania wyników testu. Dlatego najczęściej zapada decyzja o wykorzystaniu juŝ istniejącej infrastruktury informatycznej (np. wyŝszej uczelni). Obecnie funkcjonującym standardem są pracownie wyposaŝone w komputery osobiste, połączone siecią z dostępem do Internetu. KaŜde stanowisko jest autonomiczne wyposaŝone w system operacyjny z przeglądarką internetową. Jeśli przyjąć to za punk wyjścia, to do uruchomienia systemu brakuje tylko serwera. Bazując na oprogramowaniu open source [1], [2], zarówno w odniesieniu do systemu operacyjnego, jak i aplikacji uŝytkowych, moŝna z powodzeniem ominąć drogie platformy programowe, nie tracąc przy okazji moŝliwości wielodostępowej pracy. Wymagania sprzętowe serwera zaleŝą przede wszystkim od wielkości bazy i ilości dostępów w określonej jednostce czasu. Jednak zastosowany sprzęt nie musi mieć najwyŝszych parametrów technicznych. W większości przypadków wystarczy nawet najpopularniejszy na rynku komputer o niezbyt wygórowanych parametrach zoptymalizowanych pod kątem pracy serwera czyli np. wyeliminowanie w miarę moŝliwości karty dźwiękowej, zastosowanie najtańszej karty grafiki, na korzyść szybszego dysku twardego i większej pamięci operacyjnej. Podobnie wygląda sprawa oprogramowania serwera. PrzewaŜnie bezpieczeństwo serwera jest uzaleŝnione od indywidualnych umiejętności administratora systemu. Dlatego trudno narzucać jedynie słuszny system operacyjny, zwłaszcza Ŝe w ostatnim okresie bardzo popularne stają się aplikacje wieloplatformowe. Ponadto wiele instytucji edukacyjnych (a głównie takie są zainteresowane przedstawianym rozwiązaniem) posiada specjalne, akademickie licencje na róŝnego rodzaju oprogramowanie. W ich przypadku zastosowanie najnowszej wersji serwerowego systemu Windows czy najpopularniejszego Linux a [3] bądź FreeBSD [4] nie stanowi dodatkowych kosztów finansowych. PowyŜsze systemy operacyjne są tutaj rozpatrywane ze względu na ich ogromną popularność. Istotne jest teŝ, Ŝe przy ich zastosowaniu są dostępne równie popularne i powszechnie uznane za bezpieczne systemy baz danych (PostgreSQL 1 ) i serwerów www (Apache 2 ). Konfiguracja serwera i struktura bazy W proponowanym rozwiązaniu wykorzystano system operacyjny FreeBSD w wersji 4.9-RELEASE [5], który doskonale nadaje się do uruchomienia serwerów: www i bazy danych oraz umoŝliwia włączenie zaawansowanych technik zabezpieczeń. Uruchomiono serwer bazy danych PostgreSQL w wersji 7.4 i
3 Kontrola dostępu do danych w systemach e-learningu 219 serwer www Apache-2.0, wyposaŝone dodatkowo w moduł PHP4 3, który pozwala na generowanie skryptów HTML po stronie serwera wraz z łatwą integracją z bazą danych. W rozwiązaniu stosuje się moduł języka PHP, zintegrowany z serwerem Apache. Struktura bazy jest prosta i funkcjonalna, składa się z czterech podstawowych tabel: Student, Egzaminator, Pytania, Odpowiedzi. Pierwsza wymieniona tabela powinna być importowana z systemu informatycznego dziekanatu i oprócz informacji jednoznacznie identyfikujących studenta musi zawierać dane przypisujące konkretną osobę do odpowiedniej grupy dziekańskiej. Dzięki temu moŝliwe będzie ustalenie kierunku studiów oraz bieŝącego semestru studenta, a w konsekwencji udostępnienie mu pytań testowych tylko z tych przedmiotów, które ma obowiązek zaliczyć. Druga z wymienionych tabel jednoznacznie identyfikuje autorów pytań testowych i przedmioty, które prowadzą. W ten sposób jeden prowadzący ma moŝliwość przeprowadzenia testów ze wszystkich przedmiotów, które prowadzi, a identyczne przedmioty innych prowadzących nie będą kolidować. NajwaŜniejszą elementem w bazie jest tabela Pytania. W najprostszej formie będzie wyglądać jak w Tabeli 1. Zawartość poszczególnych pól powinna wyglądać następująco: id_prow, jednoznaczna identyfikacja egzaminatora zarejestrowanego w systemie, id_przedm, identyfikator przedmiotu, moŝe pochodzić z oddzielnej tabeli lub tylko jako rozróŝnienie kilku przedmiotów tego samego egzaminatora nr_pytania, numer pytania w zakresie jednego przedmiotu u danego prowadzącego, tresc_pytania, treść pytania wyświetlanego studentowi podczas testu wraz z moŝliwymi odpowiedziami: a, b, c, d, tabela moŝe być wzbogacona o kolejne pole pozwalające na umieszczenie ilustracji do kaŝdego pytania, w zaleŝności od sposobu wyświetlania treści moŝe to być teŝ tekst formatowany zgodnie ze standardem HTML, odpowiedzi, moŝe zawierać jedną lub kilka prawidłowych odpowiedzi, dzięki temu automatycznie moŝna zastosować testy wielokrotnego wyboru, ponadto jedna kwerenda sprawdzająca długości pola odpowiedzi w zakresie pytań z danego przedmiotu pozwoli na wyświetlenie studentowi bezbłęd- 3
4 220 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu nej informacji czy ma do czynienia z testem jednokrotnego, czy wielokrotnego wyboru, uwaga! pole to musi zawierać przynajmniej jedną prawidłową odpowiedź w przeciwnym wypadku nie powinno zostać wyświetlone, waga, określenie poziomu trudności danego pytania. id_ prow id_ przedm Tabela 1. Przykładowe wypełnienie tabeli Pytania nr_ tresc_pytania odpowiedz waga pytania Wykresem której funkcji jest parabola? a) y=ax+b, b) y=ax 2 +bc+c, c) y=x W funkcji postaci y=ax+b parametr a decyduje o: a) nachyleniu prostej, b) przesunięciu wykresu Jaką ma postać liczba pojedyncza rzeczownika drzwi : a) drzew, b) nie posiada. Źródło: opracowanie własne bc 1 a 2 b 1 W przykładzie zaprezentowanym w Tabeli 1. są trzy pytania jednego egzaminatora dwa pierwsze pochodzą z jednego przedmiotu ostatnie z innego. Pierwsze pytanie naleŝy do testu wielokrotnego wyboru, dzięki czemu drugie powinno być zakwalifikowane do takiej samej grupy, choć jest tam prawidłowa tylko jedna odpowiedź. Liczba pytań w ramach jednego przedmiotu powinna być odpowiednia do liczby zdających. Następnie pytania są losowo wybierane spośród ogółu i wyświetlane w przypadkowej kolejności. Dzięki temu dwie osoby zdające na sąsiednich stanowiskach, najprawdopodobniej nigdy nie będą nigdy miały identycznych testów. Pole waga umoŝliwia określenie skali trudności pytania. Tabela odpowiedzi łączy numer pytania z odpowiedniego testu z odpowiedzią udzieloną przez konkretną osobę. Funkcjonalność rozwiązania a bezpieczeństwo danych Aby moŝna było mówić o bezpieczeństwie danych, naleŝy w pierwszej kolejności uchronić je przed fizycznym dostępem osób niepowołanych. Choć wydaje się to być sprawą oczywistą, taki układ bardzo często występuje tylko w
5 Kontrola dostępu do danych w systemach e-learningu 221 teorii. Do bieŝących rozwaŝań wystarczy przyjąć, Ŝe serwer jest zabezpieczony zarówno od strony fizycznej, jak i programowej. Umieszczenie komputera w chronionym pomieszczeniu, stała aktualizacja systemu oraz bieŝące monitorowanie informacji systemowych pozwala uzyskać wysoki stopień bezpieczeństwa dla potencjalnych włamywaczy. Kolejnym krokiem jest zapewnienie komfortu pracy wszystkim: zarówno zdającym jak i egzaminatorom. Dobrym przykładem zastosowania projektu będzie wyŝsza uczelnia, posiadająca kilka sal komputerowych z indywidualnymi stanowiskami dla studentów. KaŜde stanowisko komputerowe jest z reguły włączone do wewnętrznej podsieci, a stamtąd do Internetu. Przy okazji stosuje się róŝnego rodzaju urządzenia bezpieczeństwa typu firewall oraz mechanizmy translacji adresów IP. Dzięki tym podstawowym zabiegom, serwer testy moŝe być odseparowany od Internetu. Pozostaje sprawa lokalnego dostępu do danych. Stanowisko zdającego powinno być na czas testu odpowiednio przygotowane. Z uwagi na róŝnorodność potencjalnych pytań, niedopuszczalne jest, aby przeglądarka internetowa potrzebna do uruchomienia testu słuŝyła jednocześnie jako wyszukiwarka informacji w Internecie. Ponadto naleŝy pamiętać o róŝnego rodzaju prostych mechanizmach wbudowanych w systemy operacyjne, które pozwalają porozumiewać się pomiędzy komputerami włączonymi do sieci lokalnej. W systemach Windows jest to np. polecenie: NET SEND {nazwa * /DOMAIN[:nazwa] /USERS} komunikat W najnowszych systemach operacyjnych bez problemu moŝna zalogować się do stacji roboczej jako uŝytkownik o mocno ograniczonych prawach. Uprawnienia te głównie polegają na braku moŝliwości instalowania własnego oprogramowania (aby uŝytkownik nie mógł zainstalować np. komunikatora internetowego/intranetowego). Gdy do tego zablokować moŝliwość otwarcia witryn internetowych innych niŝ strony umieszczone na serwerze test, a takie moŝliwości ma kaŝda przeglądarka www nie ma konieczności fizycznego blokowania dostępu z komputerów w pracowni do Internetu. NaleŜy tutaj zwrócić szczególną uwagę, Ŝe bardzo często blokada dostępu z komputerów w sieci lokalnej do Internetu nie byłaby tak prosta, poniewaŝ wiązałaby się albo z koniecznością odpięcia całych podsieci albo ze skomplikowanymi przeróbkami w strukturze sieci. Trzeba pamiętać, Ŝe na etapie projektowania sieci w salach komputerowych najprawdopodobniej nie było konieczności tworzenia mechanizmów wyłączania dostępu do Internetu. Stosowne przeróbki nie tylko zwiększyłyby koszty rozwiązania, ale równieŝ mogłyby spowodować luki w bezpieczeństwie dla komputerów znajdujących się w chronionej strefie wewnątrz budynku. Prezentacja wyników wnioski końcowe Odpowiednio napisane skrypty w języku PHP pozwalają na kontrolowanie sesji testowej, przez co zdający nie ma moŝliwości np. na wielokrotne udzielanie
6 222 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu odpowiedzi na to samo pytanie. Po zakończeniu testu zdający ma moŝliwość natychmiastowego odczytania oceny na ekranie monitora, a prowadzący wyświetlenia i wydrukowania wszystkich nazwisk z grupy wraz z ocenami. Aby kaŝdy z uczestników testu, zarówno egzaminator, jak i osoba zdająca, mieli dostęp wyłącznie do swoich informacji, naleŝy stosować system mocnych haseł. MoŜna zwiększyć bezpieczeństwo zmiany samych pytań przez ograniczenie dostępu do zapisu tabeli pytań wyłącznie przez administratora systemu, który import tabeli moŝe przeprowadzać bezpośrednio na serwerze. Jednak pozostaje problem haseł studentów w ich interesie wcale nie leŝy utajnienie własnego testu. Wręcz odwrotnie studenci będą chcieli poznać jak największą liczbę pytań, aby móc się lepiej przygotować na ewentualny następny termin. Problem jest szerszy i wkracza w dziedzinę psychologii i socjologii, ale rozwiązanie naleŝy znaleźć na poziomie informatyki. Najlepszym rozwiązaniem byłoby zastosowanie legitymacji elektronicznej na stanowiskach komputerowych z personalnie kontrolowanym dostępem. Wtedy kwestia identyfikacji osoby byłaby łatwiejsza, bo na takiej legitymacji musi znajdować się teŝ zdjęcie. Pociągnęłoby to za sobą jednak duŝe wydatki, a w bieŝącym opracowaniu przyjęto linię minimalizacji kosztów. Jedynym rozwiązaniem jest zatem powszechnie znany i często stosowany mechanizm haseł jednorazowych. Niestety nie jest to rozwiązanie idealne, poniewaŝ przy obecnym rozwoju techniki, zdający moŝe próbować przekazać hasło innej osobie, która lepiej rozwiąŝe test. Literatura [1] (Licencja GNU) [2] (Licencja BSD) [3] (Linux - dokumentacja) [4] (Licencja FreeBSD) [5] (Czym jest BSD) DATA ACCESS CONTROL IN E-LEARNING SYSTEMS This paper is about special kind of access control, when many people have to access the same data. Groundwork of this study is an exam test application. Program use existing infrastructure of computer laboratory in high school, but problem also exist in e-learning, when people learn in home but have to individually pass exam in high school building. Special accent of this paper is to minimize solution s costs and maximize of data security. Key words: database, authorization, security
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Bardziej szczegółowoKonfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11
INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoProgram dla praktyki lekarskiej. Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoSZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO
SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS DZIAŁANIA SERWISU (wersja z dnia 19.X.2006) autorzy: J. Eisermann & M. Jędras Serwis internetowy Szkoleń dofinansowywanych
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowo1. Instalacja modułu w systemie Windows.
1. Instalacja modułu w systemie Windows. W urządzeniach dołączanych do sieci lokalnej LAN zastosowano moduły firmy DIGI. Sterowniki dostarczone przez producenta tworzą w systemie Windows wirtualny port
Bardziej szczegółowoInternetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp
Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy
Bardziej szczegółowo11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Bardziej szczegółowoInstrukcja do instalacji/aktualizacji systemu KS-FKW
Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoDokumentacja programu Rejestr Informacji o Środowisku www.rios.pl
Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Trol InterMedia 2006 Dokumentacja programu Rejestr Informacji o Środowisku 1 Spis treści 1. PRZEZNACZENIE OPROGRAMOWANIA... 3 1.1. O autorze
Bardziej szczegółowoJAK W SYSTEMIE MS WINDOWS PRZYGOTOWAĆ PRACĘ DYPLOMOWĄ W WERSJI PDF?
JAK W SYSTEMIE MS WINDOWS PRZYGOTOWAĆ PRACĘ DYPLOMOWĄ W WERSJI PDF? Podczas przygotowywania wersji elektronicznej pracy dyplomowej (lub innego dokumentu, który ma być rozpowszechniany w wersji elektronicznej
Bardziej szczegółowoTechnologia informacyjna
Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,
Bardziej szczegółowo1. Instalacja systemu Integra 7
1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoInstrukcja zarządzania kontami i prawami
Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express V. 6 1 SPIS TREŚCI 1. Logowanie do systemu.... 3 2. Administracja kontami uŝytkowników.... 4 3. Dodawanie grup uŝytkowników....
Bardziej szczegółowoInstalacja Czytnika Kart w systemie Windows 7, Windows XP, Windows Vista, Windows 2000.
Instalacja Czytnika Kart w systemie Windows 7, Windows XP, Windows Vista, Windows 2000. Dokumentacja UŜytkownika SPIS TREŚCI I. INSTALACJA CZYTNIKA KART W SYSTEMIE WINDOWS... 3 II. PONOWNA INSTALACJA CZYTNIKA
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoInstrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Bardziej szczegółowoNazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 20
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Bardziej szczegółowoZdradzamy tajemnicę instalacji Moodle
Zdradzamy tajemnicę instalacji Moodle Wielokrotnie od chwili wprowadzenia e-kształcenia przez nasz CDN proszono nas o pomoc w zainstalowaniu programu Moodle. Z okazji dziesięciolecia CDN przygotowaliśmy
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoKonfiguracja połączenia internetowego serwera w pracowni Microsoft
Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie
Bardziej szczegółowoJest to program stworzony z myślą o nauczycielach, wykładowcach, trenerach i prezenterach.
Czym jest system InteractivOS? Jest to program stworzony z myślą o nauczycielach, wykładowcach, trenerach i prezenterach. Aplikacja ta pozwala na szybkie zebranie opinii uczestników lekcji, wykładu prezentacji
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoKATALOG MASZYN I POJAZDÓW ROLNICZYCH MASZYNY-3
Inżynieria Rolnicza 9(118)/2009 KATALOG MASZYN I POJAZDÓW ROLNICZYCH MASZYNY-3 Michał Cupiał Instytut Inżynierii Rolniczej i Informatyki, Uniwersytet Rolniczy w Krakowie Streszczenie. Przedstawiono internetową
Bardziej szczegółowoInstrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoJednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoNew Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0
New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w
Bardziej szczegółowoWykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08
Bardziej szczegółowoOpis programu OpiekunNET. Historia... Architektura sieciowa
Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi
Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych
Bardziej szczegółowoI. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoZarządzenie Nr 42/2008
Zarządzenie Nr 42/2008 Rektora Uniwersytetu Humanistyczno - Przyrodniczego Jana Kochanowskiego w Kielcach z dnia 8 października 2008 roku w sprawie regulaminu Sieci Komputerowej Miasteczka Akademickiego
Bardziej szczegółowoPrzypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów
Przypadki testowe From Sęp Spis treści 1 Wstęp 2 Plan testów 3 Testy bazy danych 4 Testy serwera 5 Testy aplikacji klienckiej 6 Testy interfejsu webowego 7 Testy integracyjne 8 Testy wydajności 8.1 Baza
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoPortal Informacji Produkcyjnej dla Elektrociepłowni
Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni ANT od siedmiu lat specjalizuje się w dostarczaniu rozwiązań informatycznych, których celem jest
Bardziej szczegółowoOpis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl
Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe
Bardziej szczegółowoPODRĘCZNIK SZYBKIE WPROWADZENIE
PODRĘCZNIK SZYBKIE WPROWADZENIE pl 2 SPIS TREŚCI pl 1 Konfiguracja urządzenia... 4 1.1 Podstawowe ustawienia... 4 1.2 Tryby i widoki... 4 1.3 Nawigacja w menu... 5 2 Trening z monitorem tętna... 6 2.1
Bardziej szczegółowoGEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Bardziej szczegółowoJak utworzyć diagram
Drukowanie struktury organizacyjnej... 1 Jak utworzyć diagram... 1 Wyświetlanie fragmentu struktury organizacyjnej... 2 Wyświetlanie na wykresie informacji szczegółowych... 3 Uwzględnianie wszystkich rekordów...
Bardziej szczegółowoProcedura zamawiania licencji.
Procedura zamawiania licencji. 1. Przygotowanie. START Przygotowanie danych Proszę pobrać z OWNFZ nowy numer instalacji oraz identyfikator systemu nadawcy NFZ Proszę przygotować dane potrzebne do uzyskania
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoMODUŁ NAUCZYCIEL - INSTRUKCJA OBSŁUGI
MODUŁ NAUCZYCIEL - INSTRUKCJA OBSŁUGI Opracował: Paweł Mikłaszewski Strona 1 System NESOS jest oprogramowaniem komputerowym działającym w Akademii Muzycznej w Krakowie, wspierającym elektroniczną obsługę
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoDokumentacja systemu NTP rekrut. Autor: Sławomir Miller
Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoPoszczególne pozycje górnego menu umoŝliwiają wyświetlenie: strony tytułowej. spisu treści. spisu notatek. spisu zakładek
Opis Miejsc Pamięci zawierają opracowane ebook-i w czterech formatach w wersji polskiej i agielskiej. MoŜna je bezpośrednio czytać z podstrony: http://armiakrajowa.org.pl/tabliczki/ebook_mp.html na którychj
Bardziej szczegółowoInstrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoOdseparowanie kodu PHP i warstwy prezentacji od dawna było celem
Smarty system szablonów 01 Odseparowanie kodu PHP i warstwy prezentacji od dawna było celem programistów tworzących aplikacje w tym języku. Bardzo często taki kod w znacznym stopniu przeplatał się tagami
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoInstalacja programu Ozon.
Instalacja programu Ozon. Przykładowa topologia sieci w której moŝe pracować program Ozon: Jak widać na powyŝszym obrazku baza danych zainstalowana jest na jednym komputerze, który określany jest mianem
Bardziej szczegółowoWykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Bardziej szczegółowoPodstawy obsługi aplikacji Generator Wniosków Płatniczych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora
Bardziej szczegółowoInstalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System
Bardziej szczegółowo1. Rejestracja Partnera
1. Rejestracja Partnera W celu uzyskania dostępu do aplikacji niezbędne jest wypełnienie formularza rejestracyjnego dostępnego pod adresem: https://registration.princity.cloud Dane wprowadzone na stronie
Bardziej szczegółowoUzyskanie nazwy i hasła konta SIP
I N S T R U K C J A K O N F I G U R A C J I T E L E F O N Ó W N O K I A E 5 1, E 6 0, E 6 1 i, E 6 1, E 6 5, E 7 0, E 9 0, N 8 0 I n t e r n e t E d i t i o n, N 9 5 W S I E C I 1. Uzyskanie nazwy i hasła
Bardziej szczegółowoSpecyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
Bardziej szczegółowoSzkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja 2017 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa
Bardziej szczegółowoSzkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015. Prowadzący: Bartłomiej Boryń Robert Michalski
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa
Bardziej szczegółowoNazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08
Bardziej szczegółowoPekaoBIZNES 24 Instrukcja obsługi dla Klienta
Mistrzowska Bankowość Korporacyjna uuuuuuuuuumistrzowska Bankowość Korporacyjna PekaoBIZNES 24 Instrukcja obsługi dla Klienta Konfiguracja przeglądarek do pracy z systemem bankowości internetowej ver.
Bardziej szczegółowoRFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot
RFP Wymagania dla projektu sklepu internetowego B2C dla firmy Oplot CEL DOKUMENTU Celem niniejszego dokumentu jest przedstawienie wymagań technicznych i funkcjonalnych wobec realizacji projektu budowy
Bardziej szczegółowoAndrzej Syguła Wirtualna Uczelnia. Internet od samego początku...
Andrzej Syguła Wirtualna Uczelnia Młode pokolenie studentów wychowane w kulturze cyfrowej za naturalne uwaŝa korzystanie z szerokich moŝliwości internetu. Państwowa WyŜsza Szkoła Zawodowa im. Prezydenta
Bardziej szczegółowoProgram do obsługi ubezpieczeń minifort
Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich
Bardziej szczegółowoInstrukcja uŝytkownika
Instrukcja uŝytkownika Instalator systemu Rejestracji Czasu Pracy 20 listopada 2008 Wersja 1.0 Spis treści 1Wstęp... 3 2Serwer FireBird... 3 3Baza danych instalacja i rejestracja... 9 3.1Instalacja...
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Bardziej szczegółowoJakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.
Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza
Bardziej szczegółowoZintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany
Bardziej szczegółowoWdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9
Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do
Bardziej szczegółowoSamokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie
mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie
Bardziej szczegółowoKonfiguracja telefonu Yealink T20P
Konfiguracja telefonu Yealink T20P 1 Identyfikacja telefonu Po podłączeniu telefonu do zasilania oraz do sieci Ethernet urządzenie pobierze adres IP z serwera DHCP. Poniżej zostały zaprezentowane trzy
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoTelnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Bardziej szczegółowoBlokowanie stron internetowych
Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.
Bardziej szczegółowoAndrzej Syguła Wirtualne Wyspy Wiedzy. E-learning jako nowa forma kształcenia
Andrzej Syguła Wirtualne Wyspy Wiedzy W Państwowej WyŜszej Szkole Zawodowej im. Prezydenta Stanisława Wojciechowskiego w Kaliszu realizowany jest projekt wdroŝenia wirtualnej edukacji, nazwany od akronimu
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoSYSTEM LOJALNOŚCIOWY. Opis wersji PLUS programu
SYSTEM LOJALNOŚCIOWY Opis wersji PLUS programu Program Kontrahent 2.0 to system lojalnościowy przeznaczony do róŝnego rodzaju punktów sprzedaŝy, takich jak: stacje paliw, apteki, bary, restauracje, hotele,
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku
Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia
Bardziej szczegółowo