Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Wielkość: px
Rozpocząć pokaz od strony:

Download "Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski"

Transkrypt

1 Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18

2 DHCP ogólnie DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera Dotyczy zwykle konfiguracji sieci IP: adres IP, maska podsieci adres routera adres serwera DNS Inne możliwości: lokalizacja obrazu systemu (zwykle adres dla protokołu TFTP) Polityki przypisania adresu IP ręczne (stała tabelka) automatycznie (na stałe) dynamiczne (na określony okres czasu) Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 2 / 18

3 DHCP ogólnie DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera Dotyczy zwykle konfiguracji sieci IP: adres IP, maska podsieci adres routera adres serwera DNS Inne możliwości: lokalizacja obrazu systemu (zwykle adres dla protokołu TFTP) Polityki przypisania adresu IP ręczne (stała tabelka) automatycznie (na stałe) dynamiczne (na określony okres czasu) Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 2 / 18

4 DHCP ogólnie Historia i standaryzacja 1985 BOOTP (Bootstrap Protocol) dla bezdyskowych stacji roboczych, poznanie własnego adresu IP oraz położenia obrazu rozruchowego do załadowania systemu operacyjnego RFC 1531 pierwsza wersja DHCP (RFC 2131, 2132) obecnie stosowana wersja. DHCPv6 (RFC 3315) DHCP dla IPv6. Authentication for DHCP Messages (RFC 3118) rozszerzenia dla bezpieczeństwa. Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 3 / 18

5 Schemat komunikacji DHCP ogólnie Klient Serwer DISCOVER (broadcast) OFFER REQUEST ACK Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 4 / 18

6 DHCP komunikaty DHCP ogólnie op (1) htype (1) hlen (1) hops (1) xid (4) secs (2) flags (2) ciaddr (4) yiaddr (4) siaddr (4) giaddr (4) chaddr (16) sname (64) file (128) options (variable) Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 5 / 18

7 DHCP ogólnie DHCP problemy z bezpieczeństwem DHCP zbudowane na niezabezpieczonym IP (UDP). Zagrożenia: Złośliwy serwer przypisywanie nieprawidłowych lub fałszywych adresów przypisywanie duplikatów adresów podawanie nieprawidłowych lub fałszywych adresów bramy, serwera DNS itp. Złośliwy klient zdobywanie informacji przeznaczonych dla innego klienta kradzież adresu IP (i często dostępu do sieci) przy dynamicznym przyznawaniu adresów możliwe wyczerpanie puli adresów serwera DoS na serwerze Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 6 / 18

8 DHCP ogólnie DHCP problemy z bezpieczeństwem DHCP zbudowane na niezabezpieczonym IP (UDP). Zagrożenia: Złośliwy serwer przypisywanie nieprawidłowych lub fałszywych adresów przypisywanie duplikatów adresów podawanie nieprawidłowych lub fałszywych adresów bramy, serwera DNS itp. Złośliwy klient zdobywanie informacji przeznaczonych dla innego klienta kradzież adresu IP (i często dostępu do sieci) przy dynamicznym przyznawaniu adresów możliwe wyczerpanie puli adresów serwera DoS na serwerze Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 6 / 18

9 Uwierzytelnianie w DHCP DHCP opcja uwierzytelnienia RFC 3118: wprowadzenie możliwości uwierzytelniania komunikatów DHCP Technicznie: opcja w komunikatach DHCP Dwa sposoby uwierzytelniania: uwierzytelnienie przez znacznik uwierzytelnienie opóźnione Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 7 / 18

10 Uwierzytelnianie w DHCP Format opcja uwierzytelnienia Format opcji w komunikacie Code Length Protocol Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont Authentication Information Uwagi Kod tej opcji 90 Długość liczona od pola Protocol Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 8 / 18

11 Uwierzytelnianie w DHCP Uwierzytelnienie przez znacznik Format opcji w komunikacie Code Length Replay Detection (64 bits) Replay cont. Replay cont Token Idea Obie strony maja wspólny znacznik Znacznik jest przesyłany w opcji jawnym tekstem Jeśli znacznik w komunikacie nie zgadza się z lokalna kopia, to komunikat porzucany Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 9 / 18

12 Uwierzytelnianie w DHCP Uwierzytelnienie opóźnione Klient żada uwierzytelnienia od serwera, komunikat zawiera m.in.: identyfikator klienta (opcja 61), unikalna wartość. Serwer podaje w odpowiedzi: unikalna wartość od klienta, identyfikator sekretu, HMAC-MD5 z zawartości komunikatu DHCP (z wyjatkami) oraz wskazanego sekretu. Klient w kolejnych komunikatach także się uwierzytelnia dodajac HMAC. Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 10 / 18

13 Uwierzytelnianie w DHCP Uwierzytelnienie opóźnione komunikaty DISCOVER lub INFORM Code Length Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont OFFER, REQUEST lub ACK Code Length Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont. Secret ID (32 bits) secret id cont HMAC-MD5 (128 bits)... Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 11 / 18

14 Uwierzytelnianie w DHCP Uwierzytelnienie opóźnione komunikaty DISCOVER lub INFORM Code Length Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont OFFER, REQUEST lub ACK Code Length Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont. Secret ID (32 bits) secret id cont HMAC-MD5 (128 bits)... Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 11 / 18

15 Uwierzytelnianie w DHCP Opcja uwierzytelniania zagrożenia Znacznik łatwo przechwycić. Przy uwierzytelnianiu z opóźnieniem można zablokować dostęp do DHCP przez zalanie komunikatami poczatkowymi: nasycenie sieci, wyczerpanie adresów. Zalanie komunikatami uwierzytelnionymi wykonywanie obliczeń kryptograficznych może zajać cały czas procesora. Podszycie się pod pośrednika DHCP (relay agent). Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 12 / 18

16 Uwierzytelnianie w DHCP Opcja uwierzytelniania a pośrednicy DHCP Problemy Przy przekazywaniu komunikatów zmiana niektórych pól: pola giaddr i hops opcja 81 (pośrednik) Rozwiazanie Do liczenia skrótu: pola giaddr i hops wyzerowane opcja 81 usunięta Zostało zaproponowane wprowadzenie podopcji działanie jak w opcji DHCP. Podopcja zawiera identyfikator pośrednika. Podpis generowany jest z całego komunikatu DHCP w tym z nagłówka DHCP, Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 13 / 18

17 Uwierzytelnianie w DHCP Opcja uwierzytelniania a pośrednicy DHCP Rozwiazanie bardziej ogólne Zostało zaproponowane ( internet-draft ) wprowadzenie podopcji działanie jak w opcji DHCP. Podopcja zawiera identyfikator pośrednika. Uwierzytelnianie pomiędzy każdymi pośrednimi węzłami na drodze komunikatu. Podpis generowany jest z całego komunikatu DHCP w tym z nagłówka DHCP, opcji DHCP, podopcji pośrednika. Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 14 / 18

18 Uwierzytelnianie w DHCP Opcja uwierzytelniania implementacje Wzorcowa implementacja Internet Software Consortium dostępny dla większości systemów uniksowych i dla Windows. Program ethereal rozpoznaje pakiety RFC Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 15 / 18

19 Egzamin Egzamin Prawie na pewno w piatek, 25 czerwca, o 18:00 Czas trwania: 60 minut Test, 20 pytań po 3 odpowiedzi (8 możliwości) Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 16 / 18

20 Przykładowe pytania Egzamin Protokół SSL: A służy wyłacznie do zabezpieczania połaczeń HTTP B umożliwia ustalenie klucza sesji gdy żadna ze stron nie posiada certyfikatu C umożliwia ustalenie klucza sesji w oparciu o certyfikat serwera i kryptografię klucza publicznego Pakiety między nadawca a odbiorca przechodza przez NAT i podlegaja translacji adresów. W takiej sytuacji w IPsec można skutecznie stosować: A tryb tunelowy ESP B uwierzytelnianie wraz z trybem transportowym ESP C uwierzytelnianie przed szyfrowaniem Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 17 / 18

21 Przykładowe pytania Egzamin Zmodyfikowany schemat Needhama-Schrödera: A wymaga od serwera uwierzytelnienia (authentication server) znajomości hasła-klucza zleceniodawcy B wymaga od serwera przepustek (tickets server) znajomości hasła-klucza zleceniodawcy C wymaga od zleceniodawcy znajomości hasła-klucza serwera usługi Zabezpieczenie przez znacznik w DHCP: A chroni przed wyczerpaniem całej puli adresów IP przez złośliwego klienta B używa technik kryptograficznych do ochrony przed podsłuchaniem hasła-znacznika C w pewnym stopniu chroni przed atakami intruzów nie majacych wcześniejszego dostępu do danej sieci Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 18 / 18

Windows Serwer 2008 R2. Moduł 3. DHCP

Windows Serwer 2008 R2. Moduł 3. DHCP Windows Serwer 2008 R2 Moduł 3. DHCP Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom, na których będą

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Źródło: http://www.ipv6migrationguide.net/pl/?mode=browse&ident=1357332926&page=2&step =14 Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Instalacja serwera FTP Tworzenie

Bardziej szczegółowo

Vigor AP - tryb AP Bridge Punkt-Punkt

Vigor AP - tryb AP Bridge Punkt-Punkt 1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Sieci Komputerowe Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Zadania warstwy sieciowej Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami (ang.

Bardziej szczegółowo

Utrzymanie aplikacji biznesowych SI PSZ

Utrzymanie aplikacji biznesowych SI PSZ Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS

Bardziej szczegółowo

Serwery druku HP Jetdirect

Serwery druku HP Jetdirect Serwery druku HP Jetdirect Dodatek do instrukcji administratora serwer druku USB HP Jetdirect 2700w (J8026A) Informacje ogólne... 2 Polecenia i parametry usługi Telnet... 2 Wbudowany serwer internetowy

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/14_01/Z Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Konfiguracja us ugi DHCP - zastrze enia (PD3) Niniejsza instrukcja ma na celu

Bardziej szczegółowo

Integracja systemów, integracja procesów

Integracja systemów, integracja procesów Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Przyczyny zastąpienia IPv4. MoŜe częściej stosować NAT? Przestrzeń adresowa. PROTOKÓŁ IPv6 SIECI KOMPUTEROWE

Przyczyny zastąpienia IPv4. MoŜe częściej stosować NAT? Przestrzeń adresowa. PROTOKÓŁ IPv6 SIECI KOMPUTEROWE Sieci komputerowe Informatyka studia zaoczne 2006/2007 1 Sieci komputerowe Informatyka studia zaoczne 2006/2007 2 Przyczyny zastąpienia IPv4 SIECI KOMPUTEROWE PROTOKÓŁ IPv6 Przestrzeń adresowa na wyczerpaniu

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja dzieli się na 3 kroki. 1. Konfiguracja i uruchomienie serwera ftp. 2. Konfiguracja Bistro. 3. Konfiguracja aplikacji mobilnej BistroMo.

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN Ustawienia IP i DHCP dla sieci LAN Fizycznie interfejs LAN jest dostępny w postaci 4 portów przełącznika 10/100 Mbit/s, a w wybranych modelach dodatkowo rozszerzony o koncentrator WLAN. Na poziomie protokołu

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

Skalowanie adresów IP

Skalowanie adresów IP Sieci komputerowe 1 Sieci komputerowe 2 Skalowanie adresów IP Network Address Translation NAP, PAT Sieci komputerowe 3 Sieci komputerowe 4 RFC 1918 Adresy prywatne Nierutowalne czyli do uŝycia w sieci

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux. VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Szkolenie Podstawy statystyki i analizy danych

Szkolenie Podstawy statystyki i analizy danych Szkolenie Podstawy statystyki i analizy danych program i cennik Łukasz Deryło Analizy statystyczne, szkolenia www.statystyka.c0.pl Szkolenie Podstawy statystyki i analizy danych Co obejmuje? Program szkolenia

Bardziej szczegółowo

DHCP w Windows Server 2000/2003

DHCP w Windows Server 2000/2003 Domain Host Configuration Protocol - jak tego używać? DHCP w Windows Server 2000/2003 Arkadiusz Iskra arek@it-faq.pl Od dzieciństwa pasjonował się komputerami, choć wiele wody upłynęło w Wiśle zanim w

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015 PFR Wstępnie wypełnione zeznanie podatkowe PIT-37 i PIT-38 za rok 2015 Wstępnie Wypełnione Zeznanie Podatkowe (PFR) PIT-37 i (PFR) PIT-38 Usługa Wstępnie Wypełnionego Zeznania Podatkowego (PFR) PIT-37

Bardziej szczegółowo

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu

Bardziej szczegółowo

Stypendia USOS Stan na semestr zimowy 2013/14

Stypendia USOS Stan na semestr zimowy 2013/14 Stypendia USOS Stan na semestr zimowy 2013/14 Wnioski Wnioski dostępne w USOS Deklaracja programu Wniosek zbierający informacje o dochodach rodziny studenta Wniosek o przyznanie stypendium socjalnego Wniosek

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI WD2250A. WATOMIERZ 0.3W-2250W firmy MCP

INSTRUKCJA OBSŁUGI WD2250A. WATOMIERZ 0.3W-2250W firmy MCP INSTRUKCJA OBSŁUGI WD2250A WATOMIERZ 0.3W-2250W firmy MCP 1. CHARAKTERYSTYKA TECHNICZNA Zakresy prądowe: 0,1A, 0,5A, 1A, 5A. Zakresy napięciowe: 3V, 15V, 30V, 240V, 450V. Pomiar mocy: nominalnie od 0.3

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

Warszawa, 08.01.2016 r.

Warszawa, 08.01.2016 r. Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został

Bardziej szczegółowo

Konfiguracja OpenVPN

Konfiguracja OpenVPN Konfiguracja OpenVPN Przed rozpoczęciem konfiguracji należy podjąć decyzję w jakim trybie program ma utworzyć tunel. Zasadniczo umożliwia on połączenie zdalnych lokalizacji w warstwie drugiej lub trzeciej

Bardziej szczegółowo

Spis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1

Spis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1 I N T E R F E J S W E BSERVICES NADAWANIE PAKIETÓW DO S YSTEMU MKP P RZEZ INTERNET D O K U M E N T A C J A T E C H N I C Z N A S T Y C Z E Ń 2 0 1 2 Spis treści 1. Wstęp... 2 2. Informacje ogólne... 2

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo

REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC

REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC I. POSTANOWIENIA OGÓLNE 1.1. Organizatorem akcji promocyjnej 2 x więcej za Schneider Electric (zwanej dalej Promocją ) jest i360 Sp. z o.o. z siedzibą

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/_0/W Pracownia internetowa w ka dej szkole (edycja 004/005) Opiekun pracowni internetowej cz. 3 Bardzo krótko o TCP/IP (PD3) Aktualna sytuacja Sie Internet 3 stacja0 stacja0 INTRANET

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne: OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Krobia: DOSTAWA ASYMETRYCZNEGO ŁĄCZA INTERNETOWEGO O PRZEPUSTOWOŚCI

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

ANKIETA - Internet w szkołach

ANKIETA - Internet w szkołach ANKIETA - Internet w szkołach I. Wstęp Szanowni Państwo, Minister Edukacji Narodowej Anna Zalewska oraz Minister Cyfryzacji Anna Streżyńska pracują wspólnie nad programem, którego celem jest dostarczenie

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Konfiguracja poczty. Konfiguracja poczty w Outlook (pakiet Microsoft Office)

Konfiguracja poczty. Konfiguracja poczty w Outlook (pakiet Microsoft Office) Wydruk PDF Strony www: https:///pomoc/hosting/konfiguracja-poczty/konfiguracja-poczty-w-outlookpakiet-microsoft-office-23.html Konfiguracja poczty Konfiguracja poczty w Outlook (pakiet Microsoft Office)

Bardziej szczegółowo

Opis... 2. Najważniejsze cechy modułu:... 2. Predefiniowane opcje wysyłki... 2. Rozszerzony podgląd zamówień... 2

Opis... 2. Najważniejsze cechy modułu:... 2. Predefiniowane opcje wysyłki... 2. Rozszerzony podgląd zamówień... 2 ENADAWCA INTEGRACJA INSTRUKCJA OBSŁUGI MODUŁU SPIS TREŚCI Opis... 2 Najważniejsze cechy modułu:... 2 Predefiniowane opcje wysyłki... 2 Rozszerzony podgląd zamówień... 2 Działania masowe... 2 Obsługiwane

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH 1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

Regulamin korzystania z serwisu http://www.monitorceidg.pl

Regulamin korzystania z serwisu http://www.monitorceidg.pl Regulamin korzystania z serwisu http://www.monitorceidg.pl 1 [POSTANOWIENIA OGÓLNE] 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego http://www.monitorceidg.pl

Bardziej szczegółowo

DHCP Copyright : JaRo

DHCP Copyright : JaRo DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego

Bardziej szczegółowo

UMOWA O KORZYSTANIE Z USŁUG SERWISU TRANSAKCYJNO-INFORMACYJNEGO zwana dalej Umową

UMOWA O KORZYSTANIE Z USŁUG SERWISU TRANSAKCYJNO-INFORMACYJNEGO zwana dalej Umową UMOWA O KORZYSTANIE Z USŁUG SERWISU TRANSAKCYJNO-INFORMACYJNEGO zwana dalej Umową zawarta pomiędzy: ProService Agentem Transferowym Spółką z ograniczoną odpowiedzialnością (zwaną dalej ProService AT) z

Bardziej szczegółowo

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012 StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI

INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI strona 1/18 1. BEZPIECZEŃSTWO PRACY Przed pierwszym uruchomieniem urządzenia należy uważnie przeczytać instrukcję obsługi. Urządzenie przeznaczone

Bardziej szczegółowo

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi 1 Teoria sieci 1. Definicja Sieć jest to połączenie przynajmniej dwóch komputerów ze sobą przy pomocy medium transmisyjnego. 2. Rodzaje sieci LAN Local Area Network. Lokalna sieć komputerowa łącząca grupę

Bardziej szczegółowo

Metody omijania korporacyjnych filtrów sieciowych

Metody omijania korporacyjnych filtrów sieciowych Metody omijania korporacyjnych filtrów sieciowych Jacek Michałek AVET Information and Network Security Sp. z o.o. jacek.michalek@avet.com.pl 1 InfoTRAMS Prywatność Plan Po co filtrować ruch sieciowy? Jakie

Bardziej szczegółowo

art. 488 i n. ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. Nr 16, poz. 93 ze zm.),

art. 488 i n. ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. Nr 16, poz. 93 ze zm.), Istota umów wzajemnych Podstawa prawna: Księga trzecia. Zobowiązania. Dział III Wykonanie i skutki niewykonania zobowiązań z umów wzajemnych. art. 488 i n. ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny

Bardziej szczegółowo

Szkolenie Regresja logistyczna

Szkolenie Regresja logistyczna Szkolenie Regresja logistyczna program i cennik Łukasz Deryło Analizy statystyczne, szkolenia www.statystyka.c0.pl Szkolenie Regresja logistyczna Co to jest regresja logistyczna? Regresja logistyczna pozwala

Bardziej szczegółowo

Sieci Komputerowe Protokół DHCP Dynamic Host Configuration Protocol

Sieci Komputerowe Protokół DHCP Dynamic Host Configuration Protocol Sieci Komputerowe Protokół DHCP Dynamic Host Configuration Protocol dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Protokół DHCP

Bardziej szczegółowo

Regulamin i cennik Promocji TV+INTERNET NA PRÓBĘ

Regulamin i cennik Promocji TV+INTERNET NA PRÓBĘ Regulamin i cennik Promocji TV+INTERNET NA PRÓBĘ 1. Organizatorem promocji są: A) EVIO Sp. z o.o. z siedzibą w Poznaniu, 61-714, al. Niepodległości 27, wpisana w rejestrze przedsiębiorców KRS pod numerem

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Zagospodarowanie magazynu

Zagospodarowanie magazynu Zagospodarowanie magazynu Wymagania wobec projektu magazynu - 1 jak najlepsze wykorzystanie pojemności związane z szybkością rotacji i konieczną szybkością dostępu do towaru; im większa wymagana szybkość

Bardziej szczegółowo

Instrukcja programowania systemu IP-DECT KIRK 300 w centralach MICRA, SIGMA, OPTIMA, DELTA

Instrukcja programowania systemu IP-DECT KIRK 300 w centralach MICRA, SIGMA, OPTIMA, DELTA Instrukcja programowania systemu IP-DECT KIRK 300 w centralach MICRA, SIGMA, OPTIMA, DELTA ver. 1.00.01 Centrale PLATAN Micra, Sigma, Optima i Delta oraz programy komputerowe: PLATAN MicraPC, PLATAN SigmaPC,

Bardziej szczegółowo

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 Copyright 2010, Polskie Towarzystwo Informatyczne Zastrzeżenie Dokument ten został opracowany na podstawie materiałów źródłowych pochodzących

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek oszczędnościowo-rozliczeniowy. Umowa zintegrowana o rachunek

Bardziej szczegółowo

Specyfikacja usługi CCIE R&S

Specyfikacja usługi CCIE R&S Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4

Bardziej szczegółowo

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe

Bardziej szczegółowo

Elementy podłączeniowe.

Elementy podłączeniowe. Dziękujemy za wybór Sterboxa. Elementy podłączeniowe. Widoczne gniazdko do podłączenia kabla sieci komputerowej. Na górnej krawędzi gniazdko 12 stykowe, na dolnej 16 stykowe. Do tych gniazd podłącza się

Bardziej szczegółowo

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

PORADNIK: Jak przyznaćstypendiumwprogramie Stypendia św. Mikołaja

PORADNIK: Jak przyznaćstypendiumwprogramie Stypendia św. Mikołaja PORADNIK: Jak przyznaćstypendiumwprogramie Stypendia św. Mikołaja (dawny program stypendialny SOLIDARNI) wrzesień 2014 1 Niniejsza prezentacja w założeniu ma stanowićpomoc dla Państwa przy organizacji

Bardziej szczegółowo

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został

Bardziej szczegółowo

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów. Regulamin usługi Standard Allegro Artykuł 1. WARUNKI SKORZYSTANIA Z USŁUGI 1.1. Warunkiem skorzystania przez Użytkownika z usługi Standard Allegro jest zaakceptowanie niniejszego Regulaminu oraz spełnienie

Bardziej szczegółowo

UMOWA ABONENCKA NR. 1 Główne zobowiązania stron umowy. Świadczone usługi telekomunikacyjne. Elementy składające się na opłatę abonamentową

UMOWA ABONENCKA NR. 1 Główne zobowiązania stron umowy. Świadczone usługi telekomunikacyjne. Elementy składające się na opłatę abonamentową UMOWA ABONENCKA NR zawarta w Bielsku Podlaskim ( w lokalu / poza lokalem przedsiębiorstwa 1 ) dnia.. 2 0 r. pomiędzy: 1. firmą BIEL.NET Dariusz Bielak, z siedzibą: 17-100 Bielsk Podlaski, ul. Mickiewicza

Bardziej szczegółowo

PROMOCJE Internet po świetle

PROMOCJE Internet po świetle Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

Wyszczególnienie tytu u op aty. Instalacja àcza, na którym Êwiadczona b dzie us uga dost p do Internetu DSL tp **. Wyszczególnienie tytu u op aty

Wyszczególnienie tytu u op aty. Instalacja àcza, na którym Êwiadczona b dzie us uga dost p do Internetu DSL tp **. Wyszczególnienie tytu u op aty cennik us ugi Dost p do internetu DSL tp Êwiadczonej przez Telekomunikacj Polskà S.A. Tabela 1 Op aty instalacyjne 1. Instalacja us ugi dost p do Internetu DSL TP dla wszystkich opcji modem podstawowy.

Bardziej szczegółowo