Od ostatniego naszego testu wydajnościowego minął rok. W tym czasie producenci wydawali kolejne wersje swoich programów poprawiając w nich to i owo.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Od ostatniego naszego testu wydajnościowego minął rok. W tym czasie producenci wydawali kolejne wersje swoich programów poprawiając w nich to i owo."

Transkrypt

1 T E S TWY DAJ NOŚ CI OWY014 PAKI E T ÓW I NT E RNE TS E CURI T Y S PI ST RE Ś CI WPROWADZ E NI E 1 Z AS ADYT E S T OWANI A ME T ODOL OGI A 3 WY NI KI 7 PODS UMOWANI E 3 PRZ Y Z NANECE RT Y F I KAT Y 6 Dokumentt enzawi er at estpaki et ów I nt er netsecur i t y014podkąt emwydaj ności owym Dat apr zepr owadzonegot est u: wr zesi eń-paździ er ni k013

2 CO TESTOWALIŚMY Od ostatniego naszego testu wydajnościowego minął rok W tym czasie producenci wydawali kolejne wersje swoich programów poprawiając w nich to i owo Wydajność programu jest brana pod uwagę przez użytkowników domowych jak i korporacyjnych, dlatego też jest jedną z najważniejszych jego cech Każdy użytkownik chce mieć na pokładzie swojej maszyny program, który będzie niezauważalnie lekki dla zasobów komputera Innym najpopularniejszym kryterium testu jest szybkość skanowania programów antywirusowych Jednak należy pamiętać, że skanowanie powinno być przede wszystkim skuteczne Należy wziąć też pod uwagę, że większość programów może wykorzystywać tzw inteligentne skanowanie, czyli w momencie kiedy użytkownik nie korzysta z komputera, jest przydzielanych do operacji skanowania więcej zasobów, aby mogło być ono szybciej ukończone (wysoki priorytet) Zdarzają się sytuacje, że program antywirusowy nadmiernie eksploatuje zasoby dysku twardego wykonując bardzo dużo operacji odczytu / zapisu Podobnie jest z procesorem i pamięcią RAM Jest to tym bardziej ważne, że wpływa to na komfort pracy i rozrywki użytkownika Nie bez znaczenia jest także prędkość reakcji interfejsu programu na wydawane polecenia przez użytkownika Zdarzają się sytuacje, że programy działają topornie, chociaż mają do dyspozycji szybki procesor i dużą ilość pamięci RAM Na pewno wielu użytkowników zauważyło, że programy antywirusowe potrafią zwolnić takie operacje jak archiwizacja i dearchiwizacja danych czy kopiowanie plików Jest to spowodowane skanowaniem plików w czasie rzeczywistym podczas w/w operacji W końcu program jest od tego, aby nie dopuścić do infekcji podczas przenoszenia / kopiowania plików, ale też nie może nadmiernie zwalniać tych operacji Teoretycznie, im mniej procesów potomnych na program tym lepiej A jak się to ma w rzeczywistości? Z tym jest różnie Programy, które mają kilka procesów potomnych są ciężkie, a są też programy z kilkunastoma procesami potomnymi, które są bardzo lekkie 1

3 PODCZAS WYKONYWANIA TESTÓW ZMIERZONO PARAMETRY: 1 Prędkość uruchamiania GUI (głównego okienka programu): Do tego celu wykorzystaliśmy program APPTimer Operacja była automatycznie powtarzana 5x, po czym wyciągaliśmy średnią Zużycie RAM, CPU i HDD podczas spoczynku: Aby zmierzyć użycie pamięci ram, procesora oraz % (procent) odczytu/zapisu danych w danym czasie (monitorowaliśmy procent czasu, przez który dysk jest zajęty operacjami odczytu/zapisu im mniej tym lepiej), użyliśmy do tego celu monitora wydajności wbudowanego w system Windows Cała operacja trwała 5 minut po 3 minutowym odstępnie czasu od uruchomienia komputera Monitor wydajności zbierał dane co 5 sekund przez 5 minut, po czym braliśmy pod uwagę średnie wyniki a skrajne wartości (minimalne i maksymalne) odrzucaliśmy 3 Zużycie RAM, CPU i HDD podczas skanowania: Identycznie jak w punkcie, z tą różnicą, że monitor wydajności był uruchamiany w momencie rozpoczęcia skanowania a procedura zbierania danych trwała do zakończenia skanowania 4 Czas skanowania: Wykonując punkt 3, czas skanowania był podawany przez monitor wydajności po zakończeniu operacji 5 Czas archiwizacji: Aby zmierzyć czas archiwizacji, korzystaliśmy z programu WinRAR 6 Czas dearchiwizacji Aby zmierzyć czas dearchiwizacji, korzystaliśmy z programu WinRAR 7 Czas kopiowania partycja d:\ -> partycja c:\ Aby zmierzyć czas kopiowania, korzystaliśmy z programu ExtremeCopy Należy wziąć pod uwagę, że czas kopiowania/przenoszenia danych w tej samej partycji jest zdecydowanie szybszy 8 Ilość procesów potomnych programy antywirusowego: Aby stwierdzić ile procesów potomnych uruchomił program antywirusowy, skorzystaliśmy z programu Emsisoft HiJackFree 9 Waga programu: Waga programu była zapisana na podstawie informacji wywołanych przez PPM / właściwości (rozmiar na dysku) 10 Przepustowość skanowania: Jest to szybkość skanowania wyrażona w [ MB/s ] Im więcej, tym lepiej skanowanie zostanie szybciej zakończone

4 JAK TESTOWALIŚMY Aby odwzorować rzeczywistość, przygotowaliśmy specjalny obraz systemu Windows 7 Professional X64 + SP1 z krytycznymi aktualizacjami na dzień 3 września 013 Po tym dniu Windows Update został wyłączony, aby nie wpływał na wynik testów Wszystkie inne ustawienia były domyślne Komputer wykorzystany do testu był o parametrach: CPU: Athlon II X 40,8GHz RAM: x4gb DDR MHz HDD: Seagate 500 GB SATA II 700 RPM 3MB Cache METODOLOGIA TESTÓW 1 Przywrócenie systemu z początkowej kopii za pomocą Keriver 1-Click Restore Free Instalacja programu antywirusowego z domyślnymi ustawieniami 3 Aktualizacja bazy sygnatur oraz plików programu 4 Restart systemu 5 Sprawdzenie użycia CPU, HDD oraz RAM podczas spoczynku po 3 minutach bezczynności: uruchomienie reguły monitora wydajności - proces trwał 5 minut 6 Skanowanie folderu TYLKO z czystymi plikami o pojemności MB W tym samym czasie następuje sprawdzenie użycia pamięci RAM, HDD i CPU podczas skanowania poprzez uruchomienie reguły monitora wydajności - proces trwa do zakończenia skanowania 7 Obliczenie przepustowości skanowania 8 Zapisanie czasu skanowania 9 Archiwizacja 1,18 GB plików 10 Wypakowanie pliku utworzonego w pkt9 11 Zmierzenie czasu kopiowania pliku o wadze 1 GB pomiędzy rożnymi partycjami 1 Sprawdzenie ilości procesów 13 Sprawdzenie wagi programu Testujemy wszystkie produkty na jednym komputerze, na przywracanym obrazie systemu W ten sposób nie jest pomijana kwestia buforowania dostępu do plików przez system plików, przez co kolejny program antywirusowy może działać szybciej niż pierwszy W niektórych programach antywirusowych stworzono mechanizmy, dzięki którym wypadają lepiej w testach Specjalny sterownik sprawdza, czy plik został już przeskanowany i nie jest ponownie sprawdzany Z tego powodu uruchomienie (bez przywrócenia czystego systemu, nawet po restarcie) skanowania onaccess lub on-demand powoduje, że drugi test przebiega bardzo szybko Przeprowadzane testy w ten sposób nie są miarodajne, ponieważ najważniejsze w tym teście jest spowolnienie systemu podczas skanowania na czystych plikach Tak naprawdę, potencjalne zainfekowane pliki stanowią 3

5 jedynie znikomą część wszystkich plików na dysku, które są sprawdzane przez program antywirusowy a skanowanie setek czy tysięcy zagrożeń może być długie, ważne by było skuteczne Czas skanowania w dużej mierze zależy także od priorytetu procesu lub zastosowania odpowiedniej technologii, które polega na tym, że jeśli użytkownik podczas skanowania komputera korzysta z jego zasobów, priorytet procesu jest automatycznie ograniczony, aby nie spowalniać pracy komputera TESTOWANE WERSJE PROGRAMÓW Nazwa Wersja (1373) DrWeb Security Space Ikarus antivirus ( )

6 Rodzaje skanowanych plików MB Legenda: np vmdk;1719;11% vmdk - rozszerzenie pliku łączna waga plików vmdk 11% - waga plików z całości tj MB vmdk; 1719; 11% iso; 1403; 9% inne; 6756; 45% bin; 848; 6% pdf; 760; 5% exe; 670; 4% 7z; 563; 4% doc; 7; 0% rar; 416; 3% msi; 10; 1% tga; 130; 1% zip; 135; 1% pdxa; 148; 1% wav; 150; 1% mp3; 177; 1% bmp; 340; % vmdk iso bin pdf exe 7z jpg; 36; % rar jpg dds bmp mp3 wav pdxa zip tga msi doc inne dds; 349; % 5

7 KILKA WAŻNYCH ZASAD Zasada równości W testach porównawczych, wszystkie programy powinny być poddawane testom na tej samej maszynie System operacyjny oraz zainstalowane oprogramowanie powinny być takie same Tworzenie obrazów systemu/partycji jest dobrym sposobem na odwzorowanie identycznych warunków testowania Automatyczna aktualizacja systemu powinna być wyłączona w większości przypadków Proces aktualizacji może wpływać na badania i wynikające z tego zmiany w systemie mogą prowadzić do znaczących różnic Odpowiednia metodologia Wszystkie pomiary wydajności powinny być testowane na "czystych" plikach Testowanie szybkości skanowania zainfekowanych próbek może być interesujące, a nawet bardzo specyficzne, ale takie przypadki są niezwykle rzadkie a większość użytkowników nie posiada setek czy tysięcy zainfekowanych plików na swoim dysku Ustawienia programu powinny odzwierciedlać najbardziej powszechną konfiguracją w świecie rzeczywistym W większości przypadków rozwiązaniem najbardziej odpowiednim są ustawienia domyślne Aktualizacje Produkty powinny być w pełni zaktualizowane przed rozpoczęciem testów wydajności (zalecenia AMTSO), jako że niektóre produkty mogą początkowo zainstalować się z nieaktualnymi plikami programu, co może wpłynąć na wyniki testu Dlatego AVLab dołoży wszelkich starań, aby odwzorować rzeczywistość Testerzy powinni również zdawać sobie sprawę z potencjalnego wpływu planowanych aktualizacji w testach wydajności, dlatego wszystkie aktualizacje są wyłączone na czas testu KOMENTARZ DO PONIŻSZYCH WYNIKÓW Pamięć RAM, CPU oraz HDD zarówno w spoczynku jak i podczas skanowania nie jest wynikiem z osobna dla programu antywirusowego, ale ilość ta pokazuje użycie zasobów przez cały system łącznie z zainstalowanymi programami oraz samym programem antywirusowym Dostępny jest również wykres z wynikami zużycia pamięci RAM przez sam program antywirusowy Zużycie RAM-u przez system bez AV zostało zmierzone 3 razy po czym wyciągnięto średni wynik: ( )/3 = 1087 MB 6

8 Nazwa Wersja GUI [s] RAM [MB] SPOCZYNEK SKANOWANIE Skanowanie Archiw Dearch Kopiowanie Ilość Waga po Przepustowość CPU HDD RAM CPU HDD [s] [%] [%] [MB] [%] [%] [min,s] [s] [s] procesów instalacji [MB] [MB/s] , ,1 0, ,1 1, , , , ,5 0, , 48, , , , ,4 13 6,4 6,5 04 4, ,7 73, , ,8 1, ,9 1,8 0 5, , , , 0, ,9 36, , , , ,4 0, ,8 30,7 39 4, , , ,3 0, ,6 41,1 47 4, , ,08 171,9 1, ,8 36,7 80 4, , , ,1 1, ,9 11, , , , , ,3 3, , , , , ,6 7,6 60 4, ,4 58, , ,9 7, , ,8 9,6 DrWeb Security Space 8 8 0, ,1 0, ,9 9, , , , ,5 0, ,1 40, 190 4, , , ,8, ,1 9, , , , ,5 0, ,4 1, , , , , ,1 46, , ,7 8075(1373) 0, , , , , ,3 0, ,6 7,6 80 4, , , ,4, ,6 39,7 40 4, , , , ,7 14, , , , 160 4, 0, ,5 46, , , ,6 1, ,9 69 4, , , , ,9, , ,6 10, ,5 1089,1 3, ,6 6, , , ,6 1195,6 3, ,3 8, , ,0 Ikarus antivirus , ,9 14,5 0 4, , , ,5 3, , , , ,46 14,3 3, ,6 43, , , , ,4 0, ,1 39, , ,7 1 0, , ,7 19, , , ,1 1415, ,3 40, 354 * * * 135 4, ,1 18 0,4 1, ,7 34, , , 18750, , ,6 41,9 05 4, , , ,4 7, 05 4, ,5 81, , ,1 18, , ,9 7

9 Prędkość uruchamiania GUI [s] mniej = lepiej DrWeb Security Space 8 Ikarus antivirus 0,04 0,05 0,06 0,07 0,07 0,07 0,08 0,08 0,09 0,09 0,09 0,09 0,1 0,11 0,11 0,1 0,1 0,13 0,18 0,19 0,1 0, 0,4 0,5 0,6 4 0,43 0,46 0,47 0,9 1,1,1,33,51,63 0 0,5 1 1,5,5 3 GUI [s] 8

10 Pamięć RAM (tylko AV) [MB] DrWeb Security Space 8 Ikarus antivirus Ilość MB 9

11 Pamięć RAM w spoczynku: system + AV [MB] mniej = lepiej DrWeb Security Space 8 Ikarus antivirus RAM [MB] 10

12 Procesor w spoczynku: system + AV [%] mniej = lepiej Ikarus antivirus DrWeb Security Space 8 0, 0,4 0,4 0,4 0,5 0,5 0,6 0,8 1 1,1 1,1 1,1 1,1 1,3 1,3 1,4 1,4 1,6 1,7,1,3,6,7,9 4, 4,8 5,5 6 10, CPU [%] 11

13 HDD w spoczynku system + AV [%] mniej = lepiej DrWeb Security Space 8 Ikarus antivirus 0,1 0,1 0,1 0,1 0,1 0,1 0,1 0,1 0, 0, 0, 0, 0,4 0,5 0,6 0,7 0,8 1,1 1,3 1,7 1,7 1,8,5,6,7 3,1 3,1 3,1 3,5 0 0,5 1 1,5,5 3 3,5 4 HDD [%] 1

14 Pamięć RAM podczas skanowania: system + AV [MB] mniej = lepiej Ikarus antivirus DrWeb Security Space RAM [MB] 13

15 CPU podczas skanowania: system + AV [%] mniej = lepiej Ikarus antivirus DrWeb Security Space 8 6,4 9, ,9 40,4 43,1 43,3 43,6 44,7 44,9 45,9 46,6 46,7 47,3 47, ,8 49,1 51,6 5,6 5,9 53,9 58, 58,4 63,1 63,3 65,6 66,1 68,5 69,1 71,7 77,8 80,6 80,9 89, CPU [%] 14

16 HDD podczas skanowania: system + AV [%] mniej = lepiej DrWeb Security Space 8 Ikarus antivirus,7 6,5 7,5 7,6 7,6 9,4 9, ,3 1,1 14,5 14,7 16,9 18,1 19,7 1,1 1,8 6,7 7, 8,5 30,7 3,1 34,6 36,6 36,7 39,6 39,7 40, 40, 41,1 41,9 43,4 44,1 46,15 46,35 48, HDD skanowanie 15

17 Czas skanowania MB danych [s] mniej = lepiej Ikarus antivirus DrWeb Security Space [s] 16

18 Przepustowość skanowania [MB/s] więcej = lepiej Ikarus antivirus DrWeb Security Space 8 16,7 11,5 104,7 103, 94, 91,9 91,4 81,9 81,9 81,9 79,3 77,7 75,7 74,6 73,9 73,5 73,5 68,5 63,1 58,0 56,0 48,0 47,7 4,6 36,9 35,9 9,6 8,0 8,0 18,7 18,4 17,6 10,6 9,5 188,4 30,7 0,0 50,0 100,0 150,0 00,0 50,0 300,0 350,0 Przepustowość skanowania 17

19 Archiwizacja 1,18 GB plików [min,s] mniej = lepiej Ikarus antivirus DrWeb Security Space 8 0 4,6 4,6 4,7 4,7 4,8 4,8 4,8 4,9 4,9 4,9 4,9 4,3 4,3 4,3 4,3 4,33 4,33 4,33 4,33 4,34 4,34 4,34 4,35 4,35 4,35 4,36 4,36 4,38 4,39 4,41 4,44 4,44 4,56 5,06 5, Archiwizacja FileMedic kilkukrotnie zawieszał proces explorerexe, w efekcie czego test nie mógł zostać przeprowadzony 18

20 Dearchiwizacja 1,18 GB plików [s] mniej = lepiej Ikarus antivirus DrWeb Security Space Dearchiwizacja FileMedic kilkukrotnie zawieszał proces explorerexe, w efekcie czego test nie mógł zostać przeprowadzony 19

21 Czas kopiowania 1GB danych d:\ -> c:\ [s] mniej = lepiej Ikarus antivirus DrWeb Security Space Czas kopiowania FileMedic kilkukrotnie zawieszał proces explorerexe, w efekcie czego test nie mógł zostać przeprowadzony 0

22 Ilość procesów Ikarus antivirus DrWeb Security Space Ilość procesów 1

23 Rozmiar po instalacji [MB] mniej = lepiej DrWeb Security Space 8 Ikarus antivirus 0,7 13,4 6,8 37, Waga

24 WNIOSKI Z TESTU Jak widać na powyższych wykresach, trudno jest jednoznacznie wskazać tego jedynego zwycięzcę testu Niektóre programy antywirusowe przodują np w minimalnym zapotrzebowaniu na zasoby tj apetyt na procesor, pamięć ram jest wręcz znikomy, ale podczas skanowania ich zapotrzebowanie gwałtownie wzrasta Celem testu nie było wskazanie obligatoryjnego zwycięzcy, ale uświadomienie użytkownikom, że najlżejszy antywirus praktycznie nie istnieje Jednakże tendencję do wyłamania się z tego stwierdzenia wykazują programy oparte o cloud computing, jak Webroot i co nie było specjalnym zaskoczeniem patrząc na końcowe wyniki W erze komputerów, gdzie pamięć RAM dla użytkowników domowych jest liczona w GB, niezauważalne jest odczucie podczas pracy z zainstalowanym antywirusem, który to będzie potrzebował 100 czy 150 MB pamięci do prawidłowego działania W tym przypadku nie bez znaczenia są operacje odczytu i zapisu danych Im więcej tych danych, tym bardziej spowolniony zostanie cały system, bowiem o ile dyski SATA wyparły dyski ATA, o tyle tyski SSD nadal nie są dostępne dla każdego Wielu użytkowników zauważyło, że niektóre programy antywirusowe uruchamiają się z opóźnieniem Różnica pomiędzy 0,04s () a 1s (FileMedic) jest dla ludzkiego oka prawie niezauważalna Nawet w przypadku sekund nie jest to aż takie duże opóźnienie Prędkość uruchamiania GUI nie powinna być wyznacznikiem wyboru programy antywirusowego Warto mieć to na uwadze Użycie pamięci RAM podczas skanowania oraz sam czas skanowania są ważne, ale nie najważniejsze Obecnie większość programów antywirusowych jest wyposażona w tzw inteligentne skanowanie, czyli kiedy użytkownik nie korzysta z komputera, priorytetowi skanowania jest automatycznie przyznawana większa ilość zasobów do ukończenie tego procesu Więc niech nie dziwi nikogo fakt, że program X lub Y wraz s systemem podczas skanowania potrzebował nawet 1,6 GB pamięci RAM Oczywiście im mniej tym lepiej Na sam koniec zalecamy użytkownikom, aby przed wydawaniem osądów na temat programy X czy Y zainstalowali jego wersję trial i sami przekonali się jak naprawdę dany program zadziała na jego konfiguracji sprzętowej Należy pamiętać, że wyniki programów na różnych konfiguracjach mogą być inne niż przedstawione w tym teście Test wydajnościowy jest chyba jedynym testem, którego odwzorować jest bardzo trudno, lub nawet jest to niemożliwe 3

25 KOŃCOWA PUNKTACJA Poniżej przedstawiono tabelę w jaki sposób przyznawano punkty programom za uzyskane wyniki W tabeli nie oceniano przepustowości skanowania, ponieważ jest ono ściśle związane z czasem skanowania Pominięto także ilość procesów RAM w spoczynku [MB] RAM skanowanie [MB] CPU w spoczynku [%] pkt pkt 0-5pkt pkt pkt,1-4 4pkt pkt pkt 4,1-6 3pkt pkt pkt 6,1-8 pkt pkt pkt 10,1-1 1pkt 1501-więcej 0pkt 1951-więcej 0pkt 1,1-więcej 0pkt CPU skanowanie [%] HDD w spoczynku [%] HDD skanowanie [%] pkt 0-1 5pkt pkt pkt 1,1-4pkt pkt pkt,1-3 3pkt pkt pkt 3,1-4 pkt pkt pkt 4,1-5 1pkt pkt 76-więcej 0pkt 5,1-więcej 0pkt 51-więcej 0pkt GUI [s] Czas skanowania [s] Czas kopiowania [s] 0-0,5 5pkt pkt pkt 0,6-1 4pkt pkt pkt 1,1-1,5 3pkt pkt pkt 1,6- pkt pkt pkt,1-,5 1pkt pkt pkt,6-więcej 0pkt 301-więcej 0pkt 61-więcej 0pkt Archiwizacja [min] Dearchiwizacja [s] RAZEM 0-4,30 5pkt pkt pkt 4,31-4,40 4pkt pkt pkt 4,41-4,50 3pkt pkt pkt 4,51-5,00 pkt pkt pkt 5,01-5,10 1pkt pkt pkt 5,11-więcej 0pkt 51-więcej 0pkt 501-więcej 0pkt 4

26 RAM w spoczynku [MB] RAM skanowanie [MB] CPU w spoczynku [%] CPU skanowanie [%] HDD w spoczynku [%] HDD skanowanie [%] GUI [s] Czas skanowania [s] Czas kopiowania [s] Archiwizacja [min] Dearchiwizacja [s] Nazwa Webroot SecureAnywhere Antivirus Ikarus antivirus DrWeb Security Space ZoneAlarm Antivirus + Firewall Free * 0* 0* 0 * Nie ukończył testu RAZEM 5

27 PRZYZNANE CERTYFIKATY OD AVLAB 8 8 Ikarus antivirus DrWeb Security Space 8 6

Test wydajnościowy listopad 2014 / www.avlab.pl 1 TESTOWANE WERSJE PROGRAMÓW..2 CO I JAK TESTOWALIŚMY 3 METODOLOGIA 3 INNE ZASADY...5 WYKRESY..

Test wydajnościowy listopad 2014 / www.avlab.pl 1 TESTOWANE WERSJE PROGRAMÓW..2 CO I JAK TESTOWALIŚMY 3 METODOLOGIA 3 INNE ZASADY...5 WYKRESY.. T E S TWY DAJ NOŚ CI OWY DARMOWY CHPROGRAMÓW ANT Y WI RUS OWY CH I PAKI E T ÓW I NT E RNE TS E CURI T Y L I S T OPAD14 Dat apr zepr owadzonegot est u: paździ er ni k-l i st opad14 Test wydajnościowy listopad

Bardziej szczegółowo

TEST BETA PAMIĘCI PODRĘCZNEJ USB W APLIKACJI PRZYSPIESZ KOMPUTER - INSTRUKCJA

TEST BETA PAMIĘCI PODRĘCZNEJ USB W APLIKACJI PRZYSPIESZ KOMPUTER - INSTRUKCJA TEST BETA PAMIĘCI PODRĘCZNEJ USB W APLIKACJI PRZYSPIESZ KOMPUTER - INSTRUKCJA Aby wykonać wszystkie etapy testu PAMIĘCI PODRĘCZNEJ USB, powtórz wszystkie z poniższych kroków. Aby pomyślnie zakończyć test

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej 1. Pamięć wirtualna Jeśli na komputerze brakuje pamięci RAM wymaganej do uruchomienia programu lub wykonania operacji, system Windows korzysta z pamięci wirtualnej, aby zrekompensować ten brak. Aby sprawdzić,

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Paragon Camptune X. Podręcznik użytkownika

Paragon Camptune X. Podręcznik użytkownika Paragon Software Group - PSG ul. Śląska 22/21 42-217 Częstochowa, Polska Tel.: +48 (34) 343 81 81 Internet: www.paragon-software.pl E-mail: kontakt@paragon-software.pl Paragon Camptune X Podręcznik użytkownika

Bardziej szczegółowo

CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu

CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu inż. Daniel Solarz Wydział Fizyki i Informatyki Stosowanej AGH 1. Cel projektu. Celem projektu było napisanie wtyczki

Bardziej szczegółowo

Test dysku Intel SSD DC S3500 480GB. Wpisany przez Mateusz Ponikowski Wtorek, 22 Październik 2013 16:22

Test dysku Intel SSD DC S3500 480GB. Wpisany przez Mateusz Ponikowski Wtorek, 22 Październik 2013 16:22 W połowie bieżącego roku na rynku pojawiły się profesjonalne nośniki Intel z serii DC S3500. Producent deklaruje, że sprzęt przeznaczony jest do bardziej wymagających zastosowań takich jak centra danych

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test

Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test porównawczy Zawartość Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test porównawczy...1

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania

Bardziej szczegółowo

Video Recording Manager export Wizard Version 1.0. Instrukcja obsługi oprogramowania

Video Recording Manager export Wizard Version 1.0. Instrukcja obsługi oprogramowania Video Recording Manager export Wizard Version 1.0 pl Instrukcja obsługi oprogramowania Video Recording Manager export Wizard Spis treści pl 3 Spis treści 1 Wstęp 4 2 Ogólne informacje o systemie 4 3 Instalacja

Bardziej szczegółowo

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO Zadanie 1 Komputery stacjonarne Procesor Pamięć RAM Dysk Twardy Napęd Optyczny Płyta główna Dwurdzeniowy w architekturze x86 o częstotliwości 2,5 GHz (preferowany Intel Core 2 Duo lub inny o takiej samej

Bardziej szczegółowo

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number): Załącznik nr 6 do SIWZ 1. Stacja robocza 46 szt. NUMER PRODUKTU (part number): LP. Atrybut Parametr wymagany Opis parametru urządzenia 1. Procesor Min. 2-rdzeniowy, osiągający w teście PassMark CPU Mark

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Jakie parametry dla nas są ważne przy budowy sieci bezprzewodowej. Odległość do 8 (10m). Szybkość wymiany, transferu danych (do 1Mb/s).

Jakie parametry dla nas są ważne przy budowy sieci bezprzewodowej. Odległość do 8 (10m). Szybkość wymiany, transferu danych (do 1Mb/s). Adapter Bluetootch Adapter Bluetooth USB jest urządzeniem do bezprzewodowej komunikacji między komputerem a telefonami komórkowymi, komputerami i innymi urządzeniami posiadającymi adapter Bluetooth. Urządzenie

Bardziej szczegółowo

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności 10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania

Bardziej szczegółowo

Technik Informatyk Egzamin

Technik Informatyk Egzamin Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne)

SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne) Załącznik Nr 1A SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne) I. Urządzenie wielofunkcyjne 1 szt. Cechy produktu Ogólne Szybkość urządzenia, tryb cz.-b. w str./min (A4) Szybkość urządzenia,

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Instalacja Ubuntu 12.12

Instalacja Ubuntu 12.12 Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego

Bardziej szczegółowo

GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY

GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY Dotyczy: postępowania o udzielenie zamówienia publicznego na dostawę macierzy dla jednostek organizacyjnych Państwowej Inspekcji Pracy. Stosownie

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

T: Sposoby zwiększania efektywności pracy systemu.

T: Sposoby zwiększania efektywności pracy systemu. T: Sposoby zwiększania efektywności pracy systemu. Zwalnianie miejsca na dysku Zwalniając miejsce na dysku, można zwiększyć wydajność komputera. Razem z systemem Microsoft Windows jest dostarczane narzędzie

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo

Uruchom Firefox i w pasku adresu wpisz about:config, następnie w pasku Filtr wpisz: network.http. Powinieneś otrzymać okienko podobne jak poniższe.

Uruchom Firefox i w pasku adresu wpisz about:config, następnie w pasku Filtr wpisz: network.http. Powinieneś otrzymać okienko podobne jak poniższe. Przeglądarka Firefox jest instalowana w domyślnej konfiguracji. Konfiguracja domyślna działa na znakomitej większości komputerów i na rozmaitych systemach operacyjnych. Nie zawsze jednak konfiguracja domyślna

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Dysk CD (ze sterownikami i podręcznikiem użytkownika) Kabel USB 2.0

Dysk CD (ze sterownikami i podręcznikiem użytkownika) Kabel USB 2.0 Urządzenie działa z systemami operacyjnymi Windows XP, 2000, Me i 98SE. DUB-A2 Szybka karta PCI z 2 portami USB 2.0 Przed rozpoczęciem Do korzystania z urządzenia niezbędne są następujące elementy Windows

Bardziej szczegółowo

PROFITEC TREND Exclusive OTB HDD 2,5 Enclosure

PROFITEC TREND Exclusive OTB HDD 2,5 Enclosure PROFITEC TREND Exclusive OTB HDD 2,5 Enclosure PL MT5075 Instrukcja obsługi PL 2 Spis treści Zawartość zestawu...2 Właściwości...2 Specyfikacja...2 Wymagania systemowe...3 Instalacja dysku...3 Podłączenie

Bardziej szczegółowo

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty . Urządzenie wielofunkcyjne laserowe. a Minimalne parametry urządzenia wymagane przez Zamawiającego Technologia Laserowa Funkcje drukowanie, skanowanie, kopiowanie, fax Podajnik papieru Minimum 200 arkuszy

Bardziej szczegółowo

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania sprzętowe i systemowe :...2 Instalacja dla systemów Windows 32-bit...3 Instalacja dla systemów Windows 64-bit/Linux...6 1

Bardziej szczegółowo

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Podstawy Technik Informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl ICT Technologie Informacyjne i Komunikacyjne Platformy Komputer PC Komputer Apple Plaforma

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2 Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2! Przed przystąpieniem do aktualizacji należy wykonać kopię zapasową ważnych plików Windows. Komputery ADAX wspierają dwa scenariusze

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski 1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum

Bardziej szczegółowo

Volume Snapshot for Mac OS X. Podręcznik użytkownika

Volume Snapshot for Mac OS X. Podręcznik użytkownika Volume Snapshot for Mac OS X Podręcznik użytkownika Spis treści Wstęp...3 Omówienie funkcji...3 Główne funkcje...3 Obsługiwane nośniki...3 Migawka kontra archiwizacja pliku...4 Pierwsze kroki...4 Wymagania

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

ilość nazwa producenta/ nr katalogowy/ okres gwarancji ilość nazwa producenta/ nr katalogowy/ okres gwarancji szt. 1

ilość nazwa producenta/ nr katalogowy/ okres gwarancji ilość nazwa producenta/ nr katalogowy/ okres gwarancji szt. 1 Załacznik nr, znak sprawy DZ-250/448/4 FORMULARZ OPISU PRZEDMIOTU ZAMÓWIENIA - FORMULARZ CENOWY jedn. jedn. Zadanie zestawy komputerowe o parametrach podanych w załączniku nr a zestaw nr : laptop - opis

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ1

Instrukcja użytkownika ARSoft-WZ1 05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Monitorowanie wydajność w bazie Oracle11g

Monitorowanie wydajność w bazie Oracle11g Monitorowanie wydajność w bazie Oracle11g Wstęp Monitorowanie wydajności bazy danych, a także aplikowanie aktualizacji to jedne z ważniejszych zadań administratora bazy danych. Wpływ na wydajność może

Bardziej szczegółowo

ODPOWIEDZI I. Pytania formalne: 1. Zamawiający dopuszcza złożenie oferty tylko na część przedmiotu Zamówienia. 2. Zamawiający dopuszcza wniesienie zabezpieczenia w postaci gwarancji bankowej. II. Serwery:

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów

Moduł 2 Użytkowanie komputerów Moduł 2 Użytkowanie komputerów Przykładowe zagadnienia: [nazwy plików przykładowe, tak samo jak nazwy folderów. Chodzi o umiejętność realizacji poniższych zadań.] 1. Jaki jest wynik formatowania dysku?

Bardziej szczegółowo

Specyfikacja sprzętu komputerowego

Specyfikacja sprzętu komputerowego Załącznik nr 2 Specyfikacja sprzętu komputerowego Zestaw nr 1. 1 Procesor KONFIGURACJA OCZEKIWANA Technologia dwurdzeniowa; Taktowanie min 2,8 Ghz; Pamięć cache min 2 MB; Taktowanie wewnętrzne FSB 1066MHz;

Bardziej szczegółowo

1. Komputer przenośny nr 1 9 szt.

1. Komputer przenośny nr 1 9 szt. ZADANIE NR 1 Dostawa komputerów przenośnych (wspólny słownik zamówienia CPV: 30213000-5, 30213100-6, 30213300-8) 1. Komputer przenośny nr 1 9 szt. Jeden procesor dwurdzeniowy o wyniku testu Pasmark CPU

Bardziej szczegółowo

INSTRUKCJA I WSKAZÓWKI

INSTRUKCJA I WSKAZÓWKI INSTRUKCJA I WSKAZÓWKI korzystania z maszyny wirtualnej Oracle VirtualBox 4 Michał Karbowańczyk, wrzesień 2011 Spis treści 1 Informacje wstępne...4 1.1 Nazewnictwo...4 1.2 Legalność...4 1.3 Instalacja

Bardziej szczegółowo

Parametry oferowanego urządzenia:

Parametry oferowanego urządzenia: 1.Drukarka laserowa monochromatyczna Minimalne parametry urządzenia wymagane przez Zamawiającego Technologia druku Laserowa Wymiary max 370 x 365 x 185 mm Czas wydruku 1 strony max. 9 sek. Miesięczne obciążenie

Bardziej szczegółowo

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7 Dangerfield luty 2010 V1.0 Delphi PSS 1 SPIS TREŚCI Główne elementy....3 Instrukcje instalacji.......5 Instalacja adaptera Bluetooth.....17

Bardziej szczegółowo

PORADNIK ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE (TECHNIK INFORMATYK)

PORADNIK ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE (TECHNIK INFORMATYK) POWIATOWE CENTRUM KSZTAŁCENIA ZAWODOWEGO IM. KOMISJI EDUKACJI NARODOWEJ ul. Wrocławska 30A, 59-400 Jawor tel./fax: 0-prefiks-76-870-30-88 www.pckzjawor.pl e-mail: pckzjawor@poczta.internetdsl.pl, sekretariat@pckzjawor.internetdsl.pl

Bardziej szczegółowo

Dane Techniczne TH ALPLAST ADS-S25

Dane Techniczne TH ALPLAST ADS-S25 Dane Techniczne komputer PC TH ALPLAST ADS-S25 Komputer ADS-S25 charakteryzuje się najwyższymi parametrami technicznymi oraz nieporównywalną niezawodnością, dzięki doświadczonej i wysoko wykwalifikowanej

Bardziej szczegółowo

nazwa producenta/ nr katalogowy/ okres gwarancji cena jedn.netto nazwa producenta/ nr katalogowy/ okres gwarancji cena jedn.netto

nazwa producenta/ nr katalogowy/ okres gwarancji cena jedn.netto nazwa producenta/ nr katalogowy/ okres gwarancji cena jedn.netto Załacznik nr, znak sprawy DZ-250/32/5 FORMULARZ OPISU PRZEDMIOTU ZAMÓWIENIA - FORMULARZ CENOWY producenta/ Zadanie zestaw komputerowy o parametrach podanych w załączniku nr a do siwz zestaw nr : laptop

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności.

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności. Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Organizacja pamięci Organizacja pamięci współczesnych systemów komputerowych

Bardziej szczegółowo

MIGRATE OS TO SSD. Przewodnik

MIGRATE OS TO SSD. Przewodnik MIGRATE OS TO SSD Przewodnik Koncepcja produktu Główni odbiorcy Migrate OS to SSD to podręczne rozwiązanie do transferu systemów opartych na Windows na inny dysk, nawet o mniejszej pojemności. Rozwiązanie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR A. INSTALACJA KARTY GOLIATH UNI HD PROTECTOR Instalacja karty Goliath Universal składa się z 3 etapów: 1. Instalacja sterownika w systemie

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

Oprogramowanie IP - pytania i odpowiedzi. JPEG (Mb/s) kl./s BASIC SUPER FINE BASIC SUPER FINE 5 0,46 1,45 1,02 2,5 12,5 1,17 3,6 2,53 6,32

Oprogramowanie IP - pytania i odpowiedzi. JPEG (Mb/s) kl./s BASIC SUPER FINE BASIC SUPER FINE 5 0,46 1,45 1,02 2,5 12,5 1,17 3,6 2,53 6,32 Oprogramowanie IP - pytania i odpowiedzi Ile kamer może pracować w sieci 100 Mb/s i 1 Gb/s? Liczba kamer mogących poprawnie pracować w sieci zależy od parametrów wysyłanego przez nie obrazu. Strumień danych

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Instrukcja programu użytkownika OmegaUW.Exe. Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F.

Instrukcja programu użytkownika OmegaUW.Exe. Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F. Instrukcja programu użytkownika OmegaUW.Exe Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F. Program nie obsługuje drukarek ELZAB OMEGA I generacji

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Windows XP. Procesor Pentium II/AMD 233 MHz lub szybszy

Windows XP. Procesor Pentium II/AMD 233 MHz lub szybszy Windows XP Minimalne Zalecane Procesor Pentium II/AMD 233 MHz lub szybszy Procesor Pentium II /AMD 300 MHz lub szybszy 64 MB Pamięci RAM 128 MB Pamięci RAM lub więcej 1,5 GB wolnego miejsca na dysku 2

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnid się czy

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Numer sprawy: DGA/11/09 Szczegółowy opis przedmiotu zamówienia Załącznik A do SIWZ A. Komputer stacjonarny (1 szt.) procesor stacjonarny, czterordzeniowy klasy x86 osiągający min. 3900 pkt. w teście pamięć

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

SYSTEM OPERACYJNY. Monika Słomian

SYSTEM OPERACYJNY. Monika Słomian SYSTEM OPERACYJNY Monika Słomian CEL znam podstawowe zadania systemu operacyjnego porządkuję pliki i foldery KRYTERIA rozumiem zadania systemu operacyjnego potrafię wymienić przykładowe systemy operacyjne

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej TECHNIK INFORMATYK druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne

Bardziej szczegółowo

Expo Composer. www.doittechnology.pl 1. Garncarska 5 70-377 Szczecin tel.: +48 91 404 09 24 e-mail: info@doittechnology.pl. Dokumentacja użytkownika

Expo Composer. www.doittechnology.pl 1. Garncarska 5 70-377 Szczecin tel.: +48 91 404 09 24 e-mail: info@doittechnology.pl. Dokumentacja użytkownika Expo Composer Dokumentacja użytkownika Wersja 1.0 www.doittechnology.pl 1 SPIS TREŚCI 1. O PROGRAMIE... 3 Wstęp... 3 Wymagania systemowe... 3 Licencjonowanie... 3 2. PIERWSZE KROKI Z Expo Composer... 4

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

Tekla Structures 20 Instalacja

Tekla Structures 20 Instalacja Tekla Structures 20 Instalacja Plan prezentacji: - Wymagania sprzętowe - Instalacja TS20.0 - Instalacja środowisk - Instalacja i konfiguracja bibliotek CS - Struktura katalogów - Flexnet serwer licencyjny

Bardziej szczegółowo

Zadania systemu operacyjnego. Operacje na plikach i folderach.

Zadania systemu operacyjnego. Operacje na plikach i folderach. Zadania systemu operacyjnego. Operacje na plikach i folderach. 1. System operacyjny podstawowe pojęcia i zadania. System operacyjny to zestaw programów, które zarządzają pracą komputera. Najważniejsze

Bardziej szczegółowo

Aplikacja do zdawania egzaminów prawniczych v. 1.0.0.0 - Instrukcja obsługi

Aplikacja do zdawania egzaminów prawniczych v. 1.0.0.0 - Instrukcja obsługi 00-454 Warszawa, ul. Czerniakowska 100 tel. 22 39 76 600, 22 39 76 601 fax. 22 39 76 500 Aplikacja do zdawania egzaminów prawniczych v. 1.0.0.0 - Instrukcja obsługi I. Wstęp 2011 r. Niniejsza instrukcja

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Aplikacja do zdawania egzaminów prawniczych v. 2.2 - Instrukcja użytkownika

Aplikacja do zdawania egzaminów prawniczych v. 2.2 - Instrukcja użytkownika 00-559 Warszawa, ul. Chopina 1 Aplikacja do zdawania egzaminów prawniczych v. 2.2 - Instrukcja użytkownika I. Wstęp Niniejsza instrukcja skierowana jest do zdających w 2013 r. egzamin notarialny, w rozumieniu

Bardziej szczegółowo

IW.2710.4.2015 Gostycyn, dnia 21.07.2015 r. MODYFIKACJA SIWZ

IW.2710.4.2015 Gostycyn, dnia 21.07.2015 r. MODYFIKACJA SIWZ IW.2710.4.2015 Gostycyn, dnia 21.07.2015 r. MODYFIKACJA SIWZ Działając na podstawie art. 38 ust. 4 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2013 r. poz. 907 z późn. zm.),

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia. Numer sprawy: DGA/11/09 Załącznik nr 2 do formularza oferty Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia. A. Komputer stacjonarny (1 szt.)typ*.. procesor stacjonarny, czterordzeniowy

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Zestawienie wymaganych parametrów technicznych dla Pakietu nr 1

Zestawienie wymaganych parametrów technicznych dla Pakietu nr 1 Załącznik Nr 2 do SIWZ Zestawienie wymaganych parametrów technicznych dla Pakietu nr 1 Postępowanie prowadzone w trybie przetargu nieograniczonego nr 63/ZP/2013 p.n. Dostawa sprzętu komputerowego Notebook

Bardziej szczegółowo