Narzędzia informatyczne - wykład XIII

Wielkość: px
Rozpocząć pokaz od strony:

Download "Narzędzia informatyczne - wykład XIII"

Transkrypt

1 Narzędzia informatyczne - wykład XIII Odzyskiwanie danych Katedra Informatyki Politechnika Częstochowska Rok akademicki 2019/2020 1/29

2 Plan wykładu Pakiet The Sleuth Kit /29

3 Informatyka śledcza I Zastosowanie: w celu: naukowo opracowanych i sprawdzonych metod: zabezpieczania, zbierania, weryfikacji, identyfikacji, analizy, interpretacji, dokumentowania oraz prezentowania cyfrowego materiału dowodowego pozyskanego z różnorodnych cyfrowych źródeł danych ujawnienia i rekonstrukcji zdarzeń mających charakter kryminalny, prowadzących do nadużyć lub mających charakter nieautoryzowanych czynności zmierzających do zakłócenia innych, legalnych działań. 3/29

4 Informatyka śledcza II Źródła cyfrowego materiału dowodowego: zawartość magnetycznych nośników danych, zawartość optycznych nośników danych, zrzuty zawartości pamięci j, zrzuty pakietów ruchu sieciowego. Informatyka śledcza = poszukiwanie śladów. 4/29

5 Informatyka śledcza III Proces cyfrowej analizy śledczej: gromadzenie danych, analiza danych, prezentacja wniosków. Artefakt Cenny i trudny do pozyskania przedmiot o potężnych mocach a. a z Wikipedii 5/29

6 Informatyka śledcza III Proces cyfrowej analizy śledczej: gromadzenie danych, analiza danych, prezentacja wniosków. Artefakt Cenny i trudny do pozyskania przedmiot o potężnych mocach a. a z Wikipedii 5/29

7 stanowiska badawczego I dostępność narzędzi Open Source, budowanie pakietów oprogramowania (kompilator, interpreter), obrazy nośników danych: surowe binarne obrazy dysków, kontenery binarnych obrazów dysków, środowisko pracy: Linux, Windows. 6/29

8 stanowiska badawczego II Stacja robocza z systemem Linux: najczęściej stosowane rozwiązanie, wymaga podstawowej wiedzy o systemie (cd, ls, mkdir...) oraz zainstalowania i skonfigurowania niezbędnych dodatkowych pakietów, praca z binarnymi obrazami nośników danych: losetup, pakiety: FUSE, MountEWF, AFFuse, XMount.... 7/29

9 stanowiska badawczego III Stacja robocza z systemem Windows: budowanie pakietów oprogramowania, praca z binarnymi obrazami nośników danych: ImDIsk, praca z systemami : Ext2Fsd, HFS Explorer,... 8/29

10 zawartości nośników danych identyfikacja, przetwarzanie, analiza, abstrakcyjny model systemu : dysk, wolumin, system, jednostka danych, metadane, nazwa pliku. 9/29

11 Pakiet The Sleuth Kit I zaprojektowany przez Briana Carriera, zestaw narzędzi przeznaczonych do analizy śledczej, wbudowana obsługa binarnych obrazów dysków typu RAW i innych formatów, narzędzia konsolowe pakietu: mm- to narzędzia pracujące na woluminach dysków (ang. media management), fs- to narzędzia działające na strukturach systemu, blk- to narzędzia pracujące na warstwie jednostek danych (warstwie bloków danych), i- to narzędzia działające na warstwie metadanych (warstwa i-węzłów), f- to narzędzia przeznaczone do działania na warstwie nazw. 10/29

12 Pakiet The Sleuth Kit II Narzędzia konsolowe pakietu: j- narzędzia do pracy z dziennikami systemu, img- narzędzia przeznaczone do pracy z plikami binarnych kopii nośników danych, -stat narzędzia, które wyświetlają ogólne informacje o danym elemencie, -ls narzędzia, które wyświetlają zawartość danej warstwy, cat - narzędzia, które pozwalają na pozyskanie zawartości danej warstwy. 11/29

13 Pakiet The Sleuth Kit III Narzędzia warstwy woluminu: mmstat, mmls, mmcat. Narzędzia warstwy systemu : fsstat. Narzędzia warstwy jednostek danych: blkstat, blkls. 12/29

14 Pakiet The Sleuth Kit IV Narzędzia warstwy metadanych: istat, ikls, icat. Narzędzia warstwy nazw : fls: opcje trybu interaktywnego: -d, -l, -m, -p, -r, -u, -z, -s. 13/29

15 i odtwarzanie partycji Polecenie sigfind sigfind [-b bsize ] [-o offset ] [-t template ] [-lv] [ hex_signature ] file Narzędzie TestDisk naprawa tabeli partycji, odzyskanie skasowanej partycji, odzyskanie i przebudowa sektora rozruchowego FAT32 z kopii zapasowej, naprawa tabeli FAT, odzyskanie i przebudowa sektora rozruchowego NTFS, naprawa MFT za pomocą mirrora MFT, lokalizacja backupa superblocka ext2 / ext3 / ext4, przywracanie z systemów FAT, exfat, NTFS i ext /29

16 Haszowanie obliczanie wartości kryptograficznej funkcji skrótu różnych obiektów, MD5, SHA1, zalety: zmiana jednego bitu w strumieniu wejściowym = nowa wartość funkcji skrótu, weryfikacja integralności cyfrowego materiału dowodowego, pomoc w odnalezieniu i wyszukiwaniu tych samych na dysku, polecenia w Linuksie: md5sum, sha1sum lub md5deep, hashdeep. 15/29

17 Haszowanie rozmyte pakiet ssdeep, przykład: Sumy kontrolne : Rozmyte wartości funkcji skrótu: 16/29

18 Data Carving odzyskiwanie istotnych informacji z nieuporządkowanych strumieni danych (z niealokowanej przestrzeni nośnika danych), przeszukiwanie strumieni danych pod kątem występowania: specyficznych ciągów bajtów (nagłówki ), określaniu lokalizacji znaczników końca, zapisywanie strumienia danych pomiędzy nagłówkiem a znacznikiem końca pliku. narzędzia: Foremost, Scalpel, PhotoRec. 17/29

19 Tworzenie binarnych kopii nośników danych utworzenie binarnej reprezentacji oryginalnego nośnika jak najbardziej zbliżonej do oryginału (bit po bicie), poszukiwanie ważnych informacji wśród skasowanych danych, niewykorzystana przestrzeń na końcu pliku, polecenie dd, polecenie dcfldd, polecenie dc3dd. 18/29

20 Odzyskiwanie danych w Windowsie obsługiwane systemy i ich cechy: FAT, NTFS: tablica MFT, funkcja gettime(), aktywne strumienie danych, rejestr, dzienniki zdarzeń, pliki prefetch, pliki skrótów i wykonywalne. 19/29

21 Odzyskiwanie danych w Linuksie I budowa systemu ext: warstwa systemu, warstwa nazwy, warstwa metadanych, warstwa jednostek danych, narzędzia księgujące skasowane dane, menadżer dysków logicznych, proces uruchamiania systemu i usług. 20/29

22 Odzyskiwanie danych w Linuksie II organizacja systemu linux i artefakty: partycjonowanie, hierarchia systemu, prawa dostępu do i ich atrybuty, konta użytkowników i ich katalogi domowe, logi, zaplanowane zadania. 21/29

23 Odzyskiwanie danych w MacOS system HFS+, specjalne pliki systemu HFS+, artefakty systemu go MacOS, artefakty związane z aktywnością użytkownika w MacOS. 22/29

24 Artefakty internetowe artefakty przeglądarek sieciowych: przeglądarka Explorer, przeglądarka Firefox, przeglądarka Chrome, przeglądarka Safari, artefakty poczty elektronicznej: PST, mbox, maildir. 23/29

25 I proces analizy : identyfikacja zawartości, wyodrębnienie metadanych, zdjęcia i pliki graficzne: imagemagick: identify, pliki w formacie JPEG, pliki w formacie GIF, pliki w formacie PNG, pliki w formacie TIFF. 24/29

26 II pliki audio: pliki w formacie MP3, pliki w formacie MPEG-4 Audio, pliki w formacie ASF/WMA. pliki wideo: pliki w formacie MPEG-1, MPEG-2, MPEG-4 Video, pliki w formacie AVI, pliki w formacie ASF/WMV, pliki w formacie MOV, pliki w formacie MKV. 25/29

27 III pliki archiwum: pliki w formacie ZIP, pliki w formacie RAR, pliki w formacie 7-ZIP, pliki w formacie TAR, GZIP, BZIP2. pliki dokumentów: dokumenty pakietu Office, pliki w formacie ODF, pliki w formacie RTF, pliki w formacie PDF. 26/29

28 Graficzne środowiska wspomagające analizę śledczą PyFLAG, Digital Forensics Framework, pakiet fiwalk, FTK Imager, ProDiscover Free, Windows File Analyzer, LogParser, Nira Sorfera, Highlighter. 27/29

29 Wykorzystano następujące materiały: Cory Altheide, Harlan Carvey: Informatyka śledcza. Przewodnik po narzędziach open source, Helion A Road Map for Digital Forensic Research, Digital Forensics Research Workshop, 28/29

30 Dziękuję za uwagę! 29/29

Agenda warsztatów z informatyki śledczej (5 dni)

Agenda warsztatów z informatyki śledczej (5 dni) Agenda warsztatów z informatyki śledczej (5 dni) Dzień 1 9.15-9.30 Wprowadzenie 9.30-11.00 Pojęcie dowodu elektronicznego Polskie i Europejskie regulacje prawne Obsługa incydentów bezpieczeństwa wg SANS

Bardziej szczegółowo

Zaawansowane funkcje systemów plików. Ewa Przybyłowicz

Zaawansowane funkcje systemów plików. Ewa Przybyłowicz Zaawansowane funkcje systemów plików. Ewa Przybyłowicz Agenda: 1. Idea journalingu. 2. NTFS. 3. ext4. 4. exfat. 5. Porównanie systemów. Idea journalingu. Dziennik systemu plików zapewnia możliwość odzyskiwania

Bardziej szczegółowo

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02 Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.

Bardziej szczegółowo

Postępowanie z dowodami cyfrowymi.

Postępowanie z dowodami cyfrowymi. Zwalczanie Laboratorium 6. Postępowanie z dowodami cyfrowymi. Typowym dowodem cyfrowym jest dysk zajętego komputera. Badanie zawartości dysku może odbywać się na dwa sposoby: bezpośrednio poprzez analizę

Bardziej szczegółowo

Systemy plików FAT, FAT32, NTFS

Systemy plików FAT, FAT32, NTFS Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.

Bardziej szczegółowo

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności 10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania

Bardziej szczegółowo

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_ O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje

Bardziej szczegółowo

Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form

Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form Sprawa nr: ISL-EiTI-15Z Identyfikator formularza: ISL_l1_COC3 Strona 1 z 2 Identyfikacja komputera Numer inwentarzowy komputera: Opis:

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2013 Informatyka śledcza Zajęcia

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Szkolenie Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Szkolenie odbywa się w formule BYOL (Bring

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017 Wykład nr 7 (11.01.2017) Rok akademicki 2016/2017, Wykład

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2014 Informatyka śledcza Digital

Bardziej szczegółowo

Błędy na dysku. Program CHKDSK

Błędy na dysku. Program CHKDSK Błędy na dysku. Program CHKDSK Błędy na dyskach Uszkodzenia fizyczne związane z mechaniczną usterką nośnika lub problemami z układami elektronicznymi. Uszkodzenia logiczne polegają na naruszeniu Uszkodzenia

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Przebieg instalacji systemu Linux. Do zainstalowania systemu operacyjnego Linux niezbędny jest w PC dysk twardy. Aby możliwe było prawidłowe zainstalowanie systemu, Linux musi obsługiwać kontroler dysku

Bardziej szczegółowo

Porównanie systemów plików ze względu na możliwość odzyskania utraconych danych.

Porównanie systemów plików ze względu na możliwość odzyskania utraconych danych. Porównanie systemów plików ze względu na możliwość odzyskania utraconych danych. Ewa Przybyłowicz WMI UAM Poznań, 27.03.2015r. Agenda 1. Pojęcie pliku. 2. Systemy plików: FAT EXT NTFS 3. Narzędzia do odzyskiwania

Bardziej szczegółowo

Tworzenie partycji i dysków logicznych

Tworzenie partycji i dysków logicznych Tworzenie partycji i dysków logicznych Podstawowe pojęcia Dysk twardy fizyczny napęd, który służy do przechowywania danych Dysk podstawowy zawierają tzw. woluminy podstawowe, takie jak partycje podstawowe

Bardziej szczegółowo

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści.

MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści. VIRTUALIZATION MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION MANAGER 2010 CORPORATE: ANAGER 2010 C Funkcja Opis Korzyści VM 2010 Professional VM 2010 Corporate WIRTUALIZACJA I MIGRACJE Funkcja Connect

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, zima 2012 Informatyka śledcza Zajęcia

Bardziej szczegółowo

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych rzedmiot : Systemy operacyjne Rok szkolny : 2015/201 Klasa : 1 inf Zawód : technik informatyk; symbol 351203 rowadzący : Andrzej Matras Henryk Kuczmierczyk Na podstawie programu autorstwa: mgr Zbigniew

Bardziej szczegółowo

System plików przykłady. implementacji

System plików przykłady. implementacji Dariusz Wawrzyniak Plan wykładu CP/M MS DOS ISO 9660 UNIX NTFS System plików (2) 1 Przykłady systemu plików (1) CP/M katalog zawiera blok kontrolny pliku (FCB), identyfikujący 16 jednostek alokacji (zawierający

Bardziej szczegółowo

SPIS TREŚCI: KARTY GRAFICZNE... 15

SPIS TREŚCI: KARTY GRAFICZNE... 15 SPIS TREŚCI: Od Autora... 13 KARTY GRAFICZNE... 15 PRZEGLĄDANIE GRAFIKI... 17 Nowe formaty danych... 17 Program CyberView... 18 Konfiguracja za pomocą parametrów ikony... 21 Ustawianie parametrów ekranu

Bardziej szczegółowo

Szczegółowy cennik - Avidata Odzyskiwanie Danych

Szczegółowy cennik - Avidata Odzyskiwanie Danych Szczegółowy cennik - Avidata Odzyskiwanie Danych Ceny diagnozy Diagnoza Cena Tryb ekonomiczny Tryb przyspieszony - 1 dzień Tryb natychmiastowy - serwis 24h na dobę Diagnoza i praca w siedzibie klienta

Bardziej szczegółowo

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Systemy operacyjne - rozkład godzin dla technikum informatycznego Systemy operacyjne - rozkład godzin dla technikum informatycznego w oparciu o Program nauczania dla zawodu technik informatyk 351203 o strukturze przedmiotowej, Warszawa 2012. Minimalna ilość godzin: 120.

Bardziej szczegółowo

1. Zasady bezpieczeństwa podczas pracy z komputerem

1. Zasady bezpieczeństwa podczas pracy z komputerem 3 1. Zasady bezpieczeństwa podczas pracy z komputerem 1 BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej... 13 1.3.

Bardziej szczegółowo

I. Zasady bezpieczeństwa podczas pracy z komputerem

I. Zasady bezpieczeństwa podczas pracy z komputerem SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...

Bardziej szczegółowo

ROZSZERZANIE MOŻLIWOŚCI...

ROZSZERZANIE MOŻLIWOŚCI... SPIS TREŚCI: Od Autora... 11 ROZSZERZANIE MOŻLIWOŚCI... 13 PROGRAMY PREFERENCYJNE... 15 Czcionki systemowe... 15 Tła okien... 18 Tryb wyświetlania... 22 Zegar i data systemowa... 24 Urządzenia wejścia

Bardziej szczegółowo

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych.

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie dysku Formatowanie Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie niskiego poziomu Operacja nanoszenia na powierzchnię dysku ścieżek,

Bardziej szczegółowo

1. Pliki i ich organizacja

1. Pliki i ich organizacja 1. Pliki i ich organizacja (1.1) Pojęcie pliku Dane bezpośrednio potrzebne procesorowi do wykonywania jego zadań są umieszczane w pamięci operacyjnej systemu. Jest to jednak pamięć ulotna i dane w niej

Bardziej szczegółowo

System plików przykłady implementacji

System plików przykłady implementacji System plików przykłady implementacji Dariusz Wawrzyniak CP/M MS DOS ISO 9660 UNIX NTFS Plan wykładu System plików (2) Przykłady implementacji systemu plików (1) Przykłady implementacji systemu plików

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów WYMAGANIA EDUKACYJNE PRZEDMIOT: Systemy operacyjne NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. 2. Lp Dział programu Funkcje systemu operacyjnego Przygotowanie komputera osobistego do zainstalowania systemu

Bardziej szczegółowo

Jak przeglądać publikacje w formacie DjVu?

Jak przeglądać publikacje w formacie DjVu? Jak przeglądać publikacje w formacie DjVu? Najpopularniejsze przeglądarki używane do przeglądania zasobów ŚBC (Chrome, Firefox, Microsoft Edge) decyzją producentów od kilku miesięcy nie obsługują wtyczek

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Zadania systemu operacyjnego. Operacje na plikach i folderach.

Zadania systemu operacyjnego. Operacje na plikach i folderach. Zadania systemu operacyjnego. Operacje na plikach i folderach. 1. System operacyjny podstawowe pojęcia i zadania. System operacyjny to zestaw programów, które zarządzają pracą komputera. Najważniejsze

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKŁAD 5 OBSŁUGA PAMIĘCI MASOWYCH

SYSTEMY OPERACYJNE WYKŁAD 5 OBSŁUGA PAMIĘCI MASOWYCH SYSTEMY OPERACYJNE WYKŁAD 5 OBSŁUGA PAMIĘCI MASOWYCH Marcin Tomana marcin@tomana.net SKRÓT WYKŁADU Fizyczna obsługa dysków Metody zabezpieczania pamięci masowych Przegląd systemów plików w systemach Windows

Bardziej szczegółowo

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5, 2.5. Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *. my data Profesjonalne odzyskiwanie danych z dysków twardych i pamięci flash. Trwałe kasowanie wrażliwych danych z nośników pamięci. my data 05-806 Komorów ul. Żwirowa 17 A kontakt: mail mk mydata@gmail.com

Bardziej szczegółowo

HARD DISK MANAGER 11 / PEŁNA LISTA FUNKCJI. HDM 11 Professional. HDM 2011 Suite. Funkcje. Partycjonowanie dysku

HARD DISK MANAGER 11 / PEŁNA LISTA FUNKCJI. HDM 11 Professional. HDM 2011 Suite. Funkcje. Partycjonowanie dysku Funkcje HDM 2011 Suite HDM 11 Professional Partycjonowanie dysku Tworzenie partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Odzyskiwanie partycji Przenoszenie/zmiana rozmiaru

Bardziej szczegółowo

Sprzętowo wspomagane metody klasyfikacji danych

Sprzętowo wspomagane metody klasyfikacji danych Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania

Bardziej szczegółowo

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI Funkcja Partycjonowanie dysku Tworzenie nowej partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Przywracanie usuniętej partycji Przeniesienie/zmiana

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Dekoder HD Openbox S3CI CX, CI+, IPTV

Dekoder HD Openbox S3CI CX, CI+, IPTV Dane aktualne na dzień: 03-05-2019 13:26 Link do produktu: https://cardsplitter.pl/dekoder-hd-openbox-s3ci-cx-ci-iptv-p-3908.html Dekoder HD Openbox S3CI CX, CI+, IPTV Cena Dostępność Czas wysyłki Numer

Bardziej szczegółowo

Bit najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ. Jednostka logiczna.

Bit najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ. Jednostka logiczna. Paweł Frejowski Bit najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ. Jednostka logiczna. Oznaczana jest za pomocą b. Bit przyjmuje jedną

Bardziej szczegółowo

Zarządzanie partycjami

Zarządzanie partycjami Zarządzanie partycjami Do tworzenie i usuwania partycji, formatowania dysków i zmiany liter dysków w systemie Windows NT, służy narzędzie graficzne Zarządzanie dyskami lub program diskpart dostępny w konsoli

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Prosty serwis internetowy oparty o zestaw powiązanych

Bardziej szczegółowo

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików Jarosław Kuchta System plików Partycja a wolumin Partycja część dysku podstawowego (fizycznego) Wolumin część dysku dynamicznego (wirtualnego) System plików 2 Rodzaje dysków Dyski podstawowe partycjonowane

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Systemy operacyjne semestr I

Systemy operacyjne semestr I Systemy operacyjne Tematy pracy kontrolnej do wyboru dla słuchaczy trybu zaocznego (sem. I) przedmiotu Systemy operacyjne (SO). Forma: elektroniczna na adres (w temacie: praca kontrolna, imię 1. Historia

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Realizacja procesu digitalizacji przy pomocy systemu DigitLab

Realizacja procesu digitalizacji przy pomocy systemu DigitLab Realizacja procesu digitalizacji przy pomocy systemu DigitLab Adam Dudczak, Piotr Smoczyk {maneo, smoq}@man.poznan.pl Konferencja Biblioteka cyfrowa dziś a wyzwania jutra Czym jest DigitLab? System operacyjny

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Typowe problemy w Computer Forensics

Typowe problemy w Computer Forensics Patryk Królikowski Typowe problemy w Computer Forensics Nietechniczne Techniczne Dobre praktyki Kilka przykładów Szantaż Jana K. z Krakowa Szantażysta z Belgii Zabezpieczono: tradycyjny materiał dowody

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

CENTRALNA KOMISJA EGZAMINACYJNA

CENTRALNA KOMISJA EGZAMINACYJNA Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1 i sieci komputerowe Szymon Wilk Partycjonowanie 1 1. Partycja To logiczny, wydzielony obszar dysku twardego, który może być sformatowany przez system operacyjny w odpowiednim systemie plików 2. Rodzaje

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Rozwiązanie zadań Konkursu, w którym nagrodą była wejściówka na Security PWNing Conference 2018

Rozwiązanie zadań Konkursu, w którym nagrodą była wejściówka na Security PWNing Conference 2018 Avidata Sp. z o.o. ul. Górczewska 53 01 401 Warszawa kontakt@avidata.pl Warszawa 1.11.2018 r. Rozwiązanie zadań Konkursu, w którym nagrodą była wejściówka na Security PWNing Conference 2018 W konkursie

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

PAMIĘĆ OPERACYJNA...107

PAMIĘĆ OPERACYJNA...107 SPIS TREŚCI: Od Autora...9 PODSTAWY...11 Charakterystyka systemu...13 Standardy...15 PIERWSZE KROKI...31 Uruchomienie...33 Instalacja na twardym dysku...34 Czynności poinstalacyjne...49 Program instalacyjny...49

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl Zima 2015 Informatyka śledcza Computer Forensics

Bardziej szczegółowo

Windows 10 do Twoich usług!

Windows 10 do Twoich usług! Windows 10 do Twoich usług! Jak łatwo skonfigurować i przystosować Windows do swoich potrzeb Jak zapewnić wydajne i bezpieczne działanie systemu Jak optymalnie zarządzać systemem i wykorzystać jego zaawansowane

Bardziej szczegółowo

Odkrywanie CAQDAS : wybrane bezpłatne programy komputerowe wspomagające analizę danych jakościowych / Jakub Niedbalski. Łódź, 2013.

Odkrywanie CAQDAS : wybrane bezpłatne programy komputerowe wspomagające analizę danych jakościowych / Jakub Niedbalski. Łódź, 2013. Odkrywanie CAQDAS : wybrane bezpłatne programy komputerowe wspomagające analizę danych jakościowych / Jakub Niedbalski. Łódź, 2013 Spis treści Wprowadzenie 11 1. Audacity - program do edycji i obróbki

Bardziej szczegółowo

ZADANIE nr 4 Sprawdzian z informatyki

ZADANIE nr 4 Sprawdzian z informatyki Rafał Siczek Uniwersytet Wrocławski Studia Podyplomowe z Informatyki dla Nauczycieli SPI51 ZADANIE nr 4 Sprawdzian z informatyki Tematyka sprawdzianu: Systemy operacyjne Czas sprawdzianu: 25 min SPI51

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Administrowanie systemami informatycznymi Kod przedmiotu

Administrowanie systemami informatycznymi Kod przedmiotu Administrowanie systemami informatycznymi - opis przedmiotu Informacje ogólne Nazwa przedmiotu Administrowanie systemami informatycznymi Kod przedmiotu 11.3-WI-INFP-ASI Wydział Kierunek Wydział Informatyki,

Bardziej szczegółowo

Możliwości odtwarzaczy Hyundai MBox. Sprzedaż odtwarzaczy multimedialnych na świecie. (w tyś. szt.)

Możliwości odtwarzaczy Hyundai MBox. Sprzedaż odtwarzaczy multimedialnych na świecie. (w tyś. szt.) Możliwości odtwarzaczy Hyundai Sprzedaż odtwarzaczy multimedialnych na świecie (w tyś. szt.) (dane na rok 2010 i następne opierają się na analizie rynku przeprowadzonej przez analityków firmy Hyundai)

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do Ogłoszenia o zamówieniu publicznym w trybie poniżej 14 000,00 EURO Szczegółowy Opis Przedmiotu Zamówienia Zamówienia realizowane jest w ramach działań informacyjno promocyjnych projektu

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to

Bardziej szczegółowo

Wykład III: Kompresja danych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład III: Kompresja danych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład III: Kompresja danych 1 I. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010 101101001001 2 Kompresja

Bardziej szczegółowo

System plików Linuksa

System plików Linuksa Łódzka Grupa Użytkowników Linuksa Studenckie Koło Naukowe PŁ Strona 1 z 15 System plików Linuksa Bartłomiej Świercz 20 maja 2002 roku Strona 1 z 15 1. Wstęp Podstawowymi składnikami jądra Linux a są: moduł

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

Okiełznać Pingwina.... czyli podstawy systemu GNU/Linux

Okiełznać Pingwina.... czyli podstawy systemu GNU/Linux Rozkład jazdy Teoria funkcjonowania systemu GNU/Linux Struktura systemu plików, systemy plików Standard hierarchii systemu plików (FHS) Konsola, terminal, powłoka Używanie konta super użytkownika Instalacja

Bardziej szczegółowo

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk Zespół Szkół i Placówek Oświatowych w Skale Wiadomości Umiejętności konieczne podstawowe rozszerzające dopełniające

Bardziej szczegółowo

TECHNOLOGIE INFORMACYJNE

TECHNOLOGIE INFORMACYJNE TECHNOLOGIE INFORMACYJNE 2018/2019 Prowadzący: dr Sebastian Tomczak ZAGADNIENIA 1. Wprowadzenie, warunki zaliczenia. 2. Krótka historia komputera. 3. Elementy komputera. Typy komputerów. Urządzenia peryferyjne.

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

1. Podstawy...P Polecenia podstawowe...p... 18

1. Podstawy...P Polecenia podstawowe...p... 18 Spis treści Wstęp...P... 5 1. Podstawy...P... 7 Wersje systemu MS-DOS 8 Windows NT: konsola czy DOS? 9 Jak uruchomić system MS-DOS 10 Szybkie uruchamianie 13 Okno a pełny ekran 14 Windows 2000/XP a pełnoekranowe

Bardziej szczegółowo

Znaki globalne w Linuxie

Znaki globalne w Linuxie Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]

Bardziej szczegółowo

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE Live Forensics II Ogólnopolska Konferencja Informatyki Śledczej Przemysław Krejza, EnCE, ACE Minęły już czasy kiedy wystarczyło wyłączyć maszynę i zabrać ją do badania. Technologia się zmieniła - standardowa

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Zestaw pytań nr 5. 1) Ze względu na sposób licencjonowania prosimy o podanie szacowanej liczby wykonywanych badań przesyłanych PACS.

Zestaw pytań nr 5. 1) Ze względu na sposób licencjonowania prosimy o podanie szacowanej liczby wykonywanych badań przesyłanych PACS. Dotyczy postępowania: Dostawa, instalacja, konfiguracja, zaprojektowanie i wykonanie okablowania strukturalnego oraz wdrożenie wraz z instruktażem, serwisem i nadzorem autorskim, Zintegrowanego Systemu

Bardziej szczegółowo

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej

Bardziej szczegółowo