LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH"

Transkrypt

1 ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH INSTRUKCJA DO ĆWICZENIA NR 5 Programowa analiza przepływu danych w sieci teleinformatycznej DO UŻYTKU WEWNĘTRZNEGO WARSZAWA 2010

2 1. Cel i zakres ćwiczenia Celem ćwiczenia jest prezentacja możliwości programowej analizy przepływu danych w sieci teleinformatycznej. Zakres ćwiczenia obejmuje obserwację, ocenę oraz rejestrację podstawowych dla procesu analizy przepływu danych zagadnień i parametrów, a w szczególności: - przechwytywanie danych w sieci, - filtrowanie przechwyconych danych, - identyfikacja wykorzystywanego protokołu, - przypisanie wykorzystanego protokołu do konkretnej czynności, - analiza przechwyconych danych - statystyka przepływu danych w sieci, - analiza przykładowych danych. 2. Wykaz wykorzystanych przyrządów i oprogramowania - komputer PC z systemem Windows XP/Vista/7 z podłączeniem do Internetu, - program WireShark, - program pop3 Mail Checker, - zestaw plików z przykładowymi danymi. 3. Program WireShark Wireshark, dawniej znany jako Ethereal, to rozbudowany program do analizy ruchu sieciowego i cenione przez administratorów sieci narzędzie do podsłuchiwania i analizy ruchu sieciowego. Programy tego typu, zwane też snifferami, to narzędzia pozwalające administratorom sieci analizować wszystkie pakiety odbierane przez kartę sieciową. Główna zaleta Wireshark to interfejs graficzny pozwalający na wygodną pracę. Dzięki programowi możemy łatwo odfiltrować i zbadać interesujące nas pakiety. Wireshark pozwala zauważyć nieszyfrowane rozmowy w komunikatorach takich jak Gadu-Gadu. Można zobaczyć nawet loginy i hasła, które bez szyfrowania są wysyłane do sieci przez niektóre aplikacje. 1

3 Wireshark to narzędzie, które pozwala administratorom na wykrywanie luk bezpieczeństwa, ataków i problemów technicznych w zarządzanych sieciach. Zaawansowane statystyki pozwalają tez na analizę wykorzystania łączy np. przez rozmowy VoIP. Program potrafi przechwytywać pakiety przesyłane za pomocą kilkuset protokołów komunikacyjnych. Wireshark jest ciągle rozwijany przez społeczność programistów OpenSource. Wymagania systemowe dla Wireshark: OS: Win2000/XP/2003/Vista/7. Wymagania minimalne: Procesor: Pentium, Pamięć: 128 MB, Wolne miejsce: 75 MB, Rozdzielczość ekranu: 800x600, Karta sieciowa. Zalecane wymagania: Procesor: 400 MHz, Pamięć: 256 MB, Wolne miejsce: 100 MB, Rozdzielczość ekranu: 1280x

4 Rys. 3.1 Program WireShark zrzut ekranu Rys. 3.2 Program WireShark zrzut ekranu 3

5 Rys. 3.3 Program WireShark zrzut ekranu 4. Program pop3 Mail Checker To bardzo prosty program działający jako klient POP3, którego zadanie polega na sprawdzaniu i odbiorze poczty elektronicznej oraz ewentualnym kasowaniem wiadomości przed ich pobraniem ich z serwera pocztowego. Ta ostatnia funkcja pozwala zaoszczędzić czas i pieniądze przez niepobieranie niechcianych maili. W przypadku zapchania skrzynki przez spam jest to często jedyna, szybka droga do odzyskania jej pełnej funkcjonalności. Program nie wymaga nawet instalacji w systemie Windows i pracuje w każdej współcześnie wykorzystywanej wersji tego systemu. Wymagania sprzętowe są właściwie nieistotne, gdyż są znacznie mniejsze niż dla samego systemu Windows. 4

6 Rys. 4.1 Program pop3 Mail Checker zrzut ekranu Rys. 4.2 Program pop3 Mail Checker zrzut ekranu 5

7 5. Uwagi praktyczne Dla zwiększenia przejrzystości instrukcji przyjęto wykorzystanie prostych skrótów graficznych: - zapisz zrzut ekranu na dysku, - pytanie, na które odpowiedź musi znaleźć się w sprawozdaniu, Pod żadnym pozorem nie należy upraszczać ćwiczenia i próbować wykonywać operacji jednocześnie z kilku punktów instrukcji. Jest to najszybsza droga do pomyłki w realizacji ćwiczenia, co skutkuje odrzuceniem sprawozdania. 6. Przebieg ćwiczenia 6.1 Zapoznaj się z obsługą programów wykorzystywanych podczas ćwiczenia. Pamiętaj, że program WireShark w systemie Windows7 należy uruchomić jako Administrator prawy klawisz myszy. Wymiana plików między komputerami w sieci teleinformatycznej 6.2 Uruchom Eksploratora Windows, wyszukaj komputery dostępne w sieci. Znajdź plik do kopiowania, wskazany przez prowadzącego plik nie powinien być mniejszy niż 100MB. Zaznacz ten plik do kopiowania. Jakie i ile komputerów jest dostępnych w sieci? Jaka jest wielkość pliku w bajtach? 6.3 Uruchom program WireShark. Zanim rozpoczniesz przechwytywanie danych wybierz odpowiedni interfejs (źródło przechwytywanych danych) skorzystaj z menu Capture - > Interfaces... lub skrótu Ctrl+I. Po dokonaniu wyboru wybierz Start. W tej chwili nie interesuje nas przechwytywanie danych, więc zatrzymaj je skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E. Przygotuj się do kopiowania pliku. 6.4 Uruchom przechwytywanie danych skorzystaj z menu Capture -> Start lub skrótu Ctrl+E. Szybko przejdź do Eksploratora Windows i skopiuj wcześniej znaleziony plik we wskazane przez prowadzącego miejsce w sieci. Program WireShark powinien zacząć gromadzić dane. 6.5 Po zakończonym kopiowaniu szybko zatrzymaj przechwytywanie danych skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E. 6.6 Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i 6

8 megabitach na sekundę? Jaka była średnia wielkość pakietu? 6.7 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas transmisji protokołów skorzystaj z menu Statistics -> Protocol Hierarchy. W analizie pomiń protokoły z udziałem poniżej 1%. Jakie protokoły brały udział w transmisji (kopiowaniu) pliku? Jaki jest procentowy udział poszczególnych protokołów w sesji? Czy któryś z protokołów jest wyraźnie dominujący? Który z protokołów ma charakter nośnika a który pomocnika? 6.8 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania. Przeglądaj zgromadzone dane. Jakie są IP komputerów biorących udział w wymianie/kopiowaniu pliku? Jakie protokoły brały udział w transmisji (kopiowaniu) pliku? Zwróć uwagę na kierunek, czyli źródło (Source) i przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Czy transmisja jest jedno czy dwukierunkowa? Czy któryś kierunek jest dominujący? W jaki sposób przebiegała transmisja? Jaki jest schemat (sekwencja) występujących zdarzeń (protokołów) podczas transmisji? Poczta elektroniczna w sieci Internet 6.9 Uruchom program pop3 Mail Checker. Wybierz Connect... i następnie w nowym oknie wybierz konto pocztowe TestLab nie łącz się z nim w tej chwili Przejdź do programu WireShark. Uruchom przechwytywanie danych skorzystaj z menu Capture -> Start lub skrótu Ctrl+E. Szybko przejdź do program pop3 Mail Checker. Połącz się z kontem pocztowym TestLab klikając na Connect. Program WireShark powinien zacząć gromadzić dane Po odebraniu listy wiadomości rozłącz się z kontem TestLab wybierając Disconnect. Przejdź szybko do programu WireShark i szybko zatrzymaj przechwytywanie danych skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i megabitach na sekundę? Jaka była średnia wielkość pakietu? 6.13 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas transmisji protokołów skorzystaj z menu Statistics -> Protocol Hierarchy. W analizie pomiń protokoły z udziałem poniżej 1%. Jakie protokoły brały udział w 7

9 transmisji (kopiowaniu) pliku? Jaki jest procentowy udział poszczególnych protokołów w sesji? Czy któryś z protokołów jest wyraźnie dominujący? 6.14 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania. Przeglądaj zgromadzone dane. Jakie są IP komputerów biorących udział w wymianie/kopiowaniu pliku? Jakie protokoły brały udział w transmisji (kopiowaniu) pliku? Zwróć uwagę na kierunek, czyli źródło (Source) i przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Czy transmisja jest jedno czy dwukierunkowa? Czy któryś kierunek jest dominujący? W jaki sposób przebiegała transmisja? Jaki jest schemat (sekwencja) występujących zdarzeń (protokołów) podczas transmisji? 6.15 Z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String oraz Packet list. W pole tekstowe Filter wpisz słowo USER i naciśnij Find. Przejdź (zobacz) odnaleziony pakiet. Zrób zrzut ekranu do sprawozdania. Jaka jest nazwa użytkownika konta poczty elektronicznej? 6.16 Ponowni z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String oraz Packet list. W pole tekstowe Filter wpisz słowo PASS i naciśnij Find. Przejdź do (zobacz) odnalezionego pakiet oraz do następującego po nim. Zrób zrzut ekranu do sprawozdania. Jaka jest sekwencja zdarzeń? Kto i o co pyta, a kto i co odpowiada? W jaki sposób występuje wymiana hasła? Jakie jest zabezpieczenie hasła? Czy hasło jest dobrze chronione? Wymiana plików w sieci Internet 6.17 Uruchom przeglądarkę internetową. Uruchom przechwytywanie danych skorzystaj z menu Capture -> Start lub skrótu Ctrl+E. Szybko przejdź do przeglądarki i rozpocznij przeglądanie stron, np. Program WireShark powinien zacząć gromadzić dane. Przeglądaj strony przez ok. 5 minut. Nie pobieraj żadnych plików Po zakończonym kopiowaniu szybko zatrzymaj przechwytywanie danych skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i megabitach na sekundę? Jaka była średnia wielkość pakietu? 8

10 6.20 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas transmisji protokołów skorzystaj z menu Statistics -> Protocol Hierarchy. W analizie tym razem nie pomijaj protokołów z udziałem poniżej 1%. Jakie protokoły brały udział w transmisji (kopiowaniu) pliku? Jaki jest procentowy udział poszczególnych protokołów w sesji? Czy któryś z protokołów jest wyraźnie dominujący? Czy obecne na stronach www obrazy (jpg, gif, itp.) są tu jakoś zauważalne? 6.21 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania. Przeglądaj zgromadzone dane. Zwróć uwagę na kierunek, czyli źródło (Source) i przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Jakie są IP komputerów biorących udział w wymianie/kopiowaniu pliku? Jakie protokoły brały udział w przeglądaniu stron? Czy transmisja jest jedno czy dwukierunkowa? Czy któryś kierunek jest dominujący? W jaki sposób przebiegała transmisja? Jaki jest schemat (sekwencja) występujących podczas przeglądania stron zdarzeń (protokołów)? 6.22 Jak w poprzednim punkcie z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String oraz Packet list. W pole tekstowe Filter wpisuj kolejno główne adresy przeglądanych stron i naciśnij Find. Którym serwisom www (serwerom) odpowiadają poszczególne IP? Jaki protokół uaktywnia się w chwili zmiany serwisu? 6.23 Ponownie przejdź do przeglądarki i wpisz adres Przejdź do strony logowania zakładka moje allegro. Uruchom w programie WireShark przechwytywanie danych skorzystaj z menu Capture -> Start lub skrótu Ctrl+E. Program WireShark powinien zacząć gromadzić dane. Wróć do przeglądarki i w polach logowania wpisz dowolne dane: użytkownik i hasło. Nie muszą być prawdziwe, ani sensowne, ale zapisz je. Wybierz Zaloguj się Szybko zatrzymaj przechwytywanie danych skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania. Przeglądaj zgromadzone dane. Jaki nowy protokół się ujawnił? Czy dane o logowaniu (użytkownik i hasło) są teraz widoczne? Co i dlaczego odpowiada za ich przesył? 9

11 7. Wykonanie sprawozdania Nie należy umieszczać w sprawozdaniu podstaw teoretycznych, opisów stanowiska laboratoryjnego, ani wykorzystanego oprogramowania. Sprawozdanie musi zawierać wszystkie wymagane zrzuty ekranów. W sprawozdaniu muszą się znaleźć odpowiedzi na wszystkie postawione w instrukcji pytania, ponumerowane wg punktów, w których zostały postawione. Zarówno opisy, jak i odpowiedzi, mają być zwięzłe, ale przedstawione pełnymi zdaniami. Wnioski powinny zawierać podsumowanie przeprowadzonych pomiarów i obliczeń. Szczególny nacisk należy położyć na zaprezentowanie różnic i podobieństw pomiędzy poszczególnymi punktami ćwiczenia. Sednem ćwiczenia jest znalezienie związku między rodzajem transmisji a wykorzystywanymi protokołami. 8. Literatura Kula S.: Systemy teletransmisyjne, WKŁ, Warszawa 2004, Morris M.: Teleinformatyka, WKŁ, Warszawa 2002, Vademecum Teleinformatyka I, II, III, IDG, Warszawa 1999, 2000, 2002, Wesołowski K.: Podstawy cyfrowych systemów telekomunikacyjnych, Warszawa 2003, Siyan K. S., Parker T.: TCP/IP Księga eksperta, Wydanie II, Helion, Warszawa

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH INSTRUKCJA DO ĆWICZENIA NR 6 Programowa

Bardziej szczegółowo

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH INSTRUKCJA DO ĆWICZENIA NR 3 Konfiguracja

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Instrukcja obsługi programu ODGiK-NET 1.5

Instrukcja obsługi programu ODGiK-NET 1.5 ODGiK Warszawa Instrukcja obsługi programu ODGiK-NET 1.5 Instrukcja przeznaczona do rozpowszechniania tylko przez ODGiK w Warszawie (c) Jacek Derwisz 2002 INFORMACJA Zwracamy uwagę na dokładne wypełnienie

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Przewodnik instalacji i rejestracji ASN RadioOS

Przewodnik instalacji i rejestracji ASN RadioOS Przewodnik instalacji i rejestracji ASN RadioOS Niniejszy dokument przeprowadzi krok po kroku użytkowników oprogramowania RadioOS przez proces instalacji i rejestracji systemu. Kolejne kroki do wykonania

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

INSTRUKCJA Systemu Antyplagiatowego dla Szkół Antyściąga.pl dla Nauczyciela

INSTRUKCJA Systemu Antyplagiatowego dla Szkół Antyściąga.pl dla Nauczyciela Strona 1 INSTRUKCJA Systemu Antyplagiatowego dla Szkół Antyściąga.pl dla Nauczyciela Materiały poufne, przeznaczone wyłącznie dla Administratora systemu. Plagiat.pl 2012 Strona 1 Strona 2 System Antyplagiatowy

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi PC0060 ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji Instrukcja obsługi Rozdział 1 Produkt 1.1 Instrukcja Produkt PC0060 to najlepsze rozwiązanie w zakresie przesyłania danych.

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/15_03/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Podsłuch w sieci (PD3) Wstęp Niniejsza instrukcja ma na celu zasygnalizowanie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych * : Sposób I 1. Za pomocą

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja użytkownika programu doklog

Instrukcja użytkownika programu doklog Instrukcja użytkownika programu doklog INFOKLINIKA S.A., ul. Wyczółki 71, 02-820 Warszawa, tel.: +48 22 548 91 70, fax: +48 22 548 91 72, www.infoklinika.pl Sąd Rejonowy M.St. Warszawy XIII Wydział Gospodarczy

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Content Manager 2.0 podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Konfiguracja telefonu Yealink T20P

Konfiguracja telefonu Yealink T20P Konfiguracja telefonu Yealink T20P 1 Identyfikacja telefonu Po podłączeniu telefonu do zasilania oraz do sieci Ethernet urządzenie pobierze adres IP z serwera DHCP. Poniżej zostały zaprezentowane trzy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

URLOPY BY CTI. Instrukcja obsługi

URLOPY BY CTI. Instrukcja obsługi URLOPY BY CTI Instrukcja obsługi 1. Wstęp.... 3 2. Uruchomienie programu.... 4 3. Rozpoczęcie pracy w programie.... 6 4. Widok kalendarza.... 8 5. Widok pracowników.... 10 6.Tabela z danymi... 11 1. Wstęp.

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Instrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego

Instrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Instrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26

Bardziej szczegółowo

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o. STRONA GŁÓWNA ` Usługa earchiwizacja.pl przeznaczona jest zarówno dla osób indywidualnych, jak i firm. Wykorzystuje zasadę przetwarzania danych w chmurze. Pozwala to na dostęp do własnej bazy dokumentów

Bardziej szczegółowo

Content Manager 2 podręcznik użytkownika

Content Manager 2 podręcznik użytkownika Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

FedEx efaktura Instrukcja Użytkownika

FedEx efaktura Instrukcja Użytkownika FedEx efaktura Instrukcja Użytkownika O FedEx efaktura Zyskaj kontrolę, bezpieczeństwo i dostęp do swoich faktur o każdej porze, gdziekolwiek jesteś. Z systemem FedEx efaktura oszczędzisz nie tylko czas,

Bardziej szczegółowo

Analiza ruchu w sieci przy pomocy programu Wireshark

Analiza ruchu w sieci przy pomocy programu Wireshark 2010 Analiza ruchu w sieci przy pomocy programu Wireshark *Wpisz tutaj streszczenie dokumentu. Streszczenie jest zazwyczaj krótkim podsumowaniem treści dokumentu. Wpisz tutaj streszczenie dokumentu. Streszczenie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI SPIS TREŚCI 04 Opis opcji terminala 05 SKANOWANIE 06 Skanowanie kod 07 Skanowanie kod ilość 08 Skanowanie kod ilość cena

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS Instrukcja instalacji modemu HUAWEI E220 na komputerach z systemem operacyjnym Windows. Spis treści: 1. Instalacja oprogramowania do modemu

Bardziej szczegółowo

przewodnik do aplikacji neofon lite Spis treści

przewodnik do aplikacji neofon lite Spis treści przewodnik do aplikacji neofon lite Spis treści 1. Instalacja programu neofon lite... 2 2. Wykonywanie połączeń... 4 3. Konfiguracja programu neofon lite... 5 4. Aktualizacja... 6 5. Najczęściej zadawane

Bardziej szczegółowo

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ ZESPÓŁ ABORATORIÓW TEEMATYKI TRANSPORTU ZAKŁAD TEEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POITECHNIKI WARSZAWSKIEJ ABORATORIUM Telekomunikacji Kolejowej INSTRUKCJA DO ĆWICZENIA NR 5 Kompresja danych

Bardziej szczegółowo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000 Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Dzial Sieci Teleinformatycznych Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia. Instrukcja szybkiej instalacji Do konfiguracji modemu może posłużyć dowolna nowoczesna przeglądarka np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DSL-300T ADSL Modem Przed rozpoczęciem Przed przystąpieniem

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

1. Platforma e-learningowa

1. Platforma e-learningowa Instrukcja korzystania z platformy e-learningowej Zespołu Szkół Technicznych im. gen. prof. S. Kaliskiego w Turku dla prowadzących zajęcia - Kwalifikacyjne Kursy Zawodowe 1. Platforma e-learningowa Zespół

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW WEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS

SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW WEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS PAKIET EDUKACYJNY SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW WEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS Kraków, grudzień 2014 r. Pro j e k t P I N A W I K U S i n n o w a c y j n a m e t o d a m o n i t o

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/03_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Instalacja serwera MS SBS 2003 R2 Premium w wersji dla polskich szkół (D1) Zadanie

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Laboratoria zdalne ZTiT

Laboratoria zdalne ZTiT Zakład Teleinformatyki i Telekomutacji Laboratoria zdalne ZTiT Instrukcja Zdalny dostęp ZTiT. Zakład Teleinformatyki i Telekomutacji Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Ucznia

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Ucznia Podręcznik Użytkownika aplikacji NOVO Szkoła Profil Ucznia Spis treści 1 Podstawowe informacje 3 1.1 Przeglądarka internetowa........................................ 3 1.2 Logowanie i wylogowanie, sesja

Bardziej szczegółowo