Systemy i aplikacje. Klasy oprogramowania. Hardware, software i firmware. Klasy oprogramowania (2) uŝytkownik. administrator.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy i aplikacje. Klasy oprogramowania. Hardware, software i firmware. Klasy oprogramowania (2) uŝytkownik. administrator."

Transkrypt

1 (u programy u Klasy oprogramowania Systemy i aplikacje administrator uytkownik Oprogramowanie wykład 5 i 6 Jarosław W. Kłos programista ytkowe programy narz dziowe abstrakcja oprogramowania UAM 2005 firmware systemy operacyjne projektant, konstruktor sprz t Klasy oprogramowania II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 1 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 3 Hardware, software i firmware Klasy oprogramowania (2) hardware -ogół zasobów sprz towych maszyny cyfrowej (komputera); do harware zalicza si : -podstawowe podzespoły systemu (mikro)procesorowego: procesor, pami układy steruj ce -podstawowe układy we/wy: porty, pami ci masowe, oprogramowanie (software) -układy bezpo redniej komunikacji z u ytkownikiem: klawiatura, monitor ekranowy software firmware -układy peryferyjne: skanery, drukarki, modemy, itp.. -oprogramowanie okre laj ce sposób działania (przetwarzania danych) maszyny cyfrowej (komputera); do oprogramowania zalicza si : -systemy operacyjne -programy narz dziowe -programy u ytkowe -oprogramowanie przeznaczone do bezpo redniej obsługi sprz tu (najcz ciej układów we/wy), zwykle zapisane trwale i wbudowane w urz dzenie; firmware pisane jest w j zykach niskiego poziomu zrozumiałych dla sprz tu; przykładem oprogramowania frimware jest BIOS. systemy operacyjne oprogramowanie ce tworz warstw abstrakcji dla sprz tu; zarz dzanie procesami, system plików i układami we/wy; inne programy s uruchamiane pod kontrol systemu operacyjnego. programy narz dziowe oprogramowanie słu ce do administrowania zasobami sprz towymi i programowymi z poziomu systemu operacyjnego oraz udost pniania ytkownikowi) podstawowych funkcji systemu operacyjnego. programy uytkowe oprogramowanie przeznaczone do konkretnych celów, istotnych z punktu widzenia ytkownika u np. elektroniczna edycja i skład tekstów, projektowanie CAD, itp.. II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 2 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 4 1 2

2 umened menad cz Ś Oprogramowanie narzdziowe Narzdzia programistyczne (2) narz dzia programistyczne kompilatory interpretery debuggery edytory menadery plików terminarze (harmonogramy zada ) oprogramowanie narz dziowe monitory systemowe programy obsługuj ce multimedia odtwarzacze umo narz dzia dyskowe programy programy archiwizuj ce skanery dysków programy zapewniaj ce komunikacyjne kompresory plików programy bezpieczestwo systemu programy pocztowe kompresory dysków defragmentuj ce programy antywirusowe przegl darki internetowe kreatory kopii ery partycji filtry antyspamowe zapasowych systemu programy liwiaj ce zapory ogniowe zdalny dost p do maszyny (klient FTP, ery uprawnie telnet, zdalny pulpit) ytkowników translacja kodu ródłowego do kodów JVM debugger wyj cie tekstowe (konsola) z wynikami działania programu rodowisko NetBeans dla interpretera JAVA. uruchomienie interpretacji plików JVM edytor kodu ródłowego II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 5 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 7 Narzdzia programistyczne Narzdzia dyskowe interpreter -program, który analizuje kod ródłowy programu zapisanego w j zyku wysokiego poziomu i wykonuje na co (tzn. po zinterpretowaniu ka dej z instrukcji) odpowiadaj cy mu kod bie maszynowy. kompilator -program, który na podstawie kodu ródłowego programu zapisanego w j zyku wysokiego poziomu tworzy plik wykonywalny z kodem maszynowym. Zapisany w pliku kod maszynowy realizuje algorytm zaimplementowany w kodzie ródłowym. debugger -program umo liwiaj cy testowanie tworzonych programów; debugger liwia zwykle umo uruchomienie programu w trybie krokowym oraz badanie stanu zmiennych podczas wykonywania programu. Cz sto narz dzia programistyczne takie jak: kompilator, debugger i edytor (kodów ródłowych) zawarte s w jednym pakiecie tworz c pełne rodowisko programistyczne. Zwykle wszystkie wymienione dzia programistyczne dost pne s poprzez przejrzysty i narz łatwy w obsłudze interfejs graficzny. skaner dysków Zadaniem skanera jest sprawdzenie stanu systemu plików; program odnajduje zagubione klastery i modyfikuje tabel alokacji plików w celu zwolnienia nieprawidłowo zaalokownych obszarów dysku; skaner wykrywa fizycznie uszkodzone sektory dysku i oznacza jako równie niedost pne ograniczaj c w ten sposób pogł bianie si uszkodze powierzchni dysku przy kolejnych próbach próbach odczytu (zapisu) danych z (do) uszkodzonych sektorów. defragmentator Defragmetnator dysku przesuwa dane zapisane na całej powierzchni dysku w taki sposób by klastery tworzyły spójne (pozbawione luk) obszary na dysku. Dzi ki temu przy zapisie lub odczytanie danych z dysku głowice nie musz przeszukiwa całego obszaru dysku lecz jedynie jego niewielk. Zapis i odczyt danych z dysku jest wówczas znacznie szybszy. menader partycji Menad er partycji liwia dzanie partycjami dyskowymi. Podstawowymi zarzumo operacjami wykonywanymi za po rednictwem menad era partycji s : wywietlenie informacji o partycjach dyskowych, usuni cie partycji, enie nowej partycji (o zało okre lonym systemie plików), sformatowanie partycji, konwersje jednego systemu plików na drugi, ustalenie partycji systemowej. II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 6 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 8 3 4

3 wska Narzdzia dyskowe (2) Narzdzia dyskowe (4) wybór partycji rodzaj skanu: test z badaniem (lub pomini ciem badania) fizycznej powierzchni dysku ilustracja wykorzystania kolejnych klasterów (bloków) dysku nik post pu wska nik post pu Skaner dysku skandisk w Windows98 Program defragmentacja dysku w Windows98 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 9 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 11 Narzdzia dyskowe - defragmentacja dysku (3) Narzdzia dyskowe (5) A A B A C C A C C A B A B Pocz tkowe rozmieszczenie klastrów na dysku. pojemno partycji B C C C C B B typ systemu plików Stan po usuni ciu pliku A. D D B C C C C B B D D D Stan po zapisaniu pliku D. B D C C D C C D B D D B ilustracja podziału kolejnych dysków fizycznych na partycje Dysk poddany defragmentacji. Program Zarz dzanie dyskami w WindowsXP II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 10 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)

4 cie -du Programy archiwizujce Programy archiwizujce (3) Kompresja danych -transformacja danych polegaj ce na takim kodowaniu zawartej w nich informacji; aby liwe mo było jej zapisanie na mniejsze liczbie bitów; w przypadku kompresji bezstratnej skompresowane dane nios t sam informacj co dane ródłowe. Kompresor plików -program przeprowadzaj cy kompresj danych zawartych w plikach. Kompresor (inaczej program archiwizuj cy) tworzy pliki zawieraj ce skompresowane dane plików ródłowych tzw. pliki archiwalne. Pojedynczy plik archiwalny e zawiera kilka plików ródłowych o nej mo ró lokalizacji. W takim przypadku archiwum zawiera informacj o (wzgl dnej lub równie bezwzgl dnej) cie ce dost pu dego ze skompresowanych plików. ka Zwykle kompresory plików liwiaj tworzenie tzw. samo-dekompresuj cych si plików umo archiwalnych. Pliki te s plikami wykonywalnymi (z rozszerzeniem exe w systemach windows). Zapisany w nich program przeprowadza samoczynn dekompresj zawartych w nich danych. Istnieje wiele standardów kompresji plików. Ró ni si one algorytmem kompresji. Wybór algorytmu kompresji jest uzale niony do rodzaju kompresowanych danych np. istniej algorytmu przeznaczone specjalnie do kompresji obrazów (map bitowych) i strumieni dwi ku. Jednym z najpopularniejszych standardów jest standard ZIP (GnuZIP w przypadku Unixsa ) oparty o algorytm LZ77 i kodowanie Huffmana. Kompresja dysku (partycji dyskowej) -operacja polegaj ca na zapisaniu wszystkich danych zgromadzonych na partycji dyskowej w jednym pliku; podczas uruchamiania systemu operacyjnego ze skompresowan partycj ładowany jest specjalny sterownik; jego rola polega na dekompresji plików, które s potrzebne w trakcie działania systemu i ponownej ich kompresji, gdy zako czy si ich ywanie. u Sterownik operuje na skompresowanym dysku w taki sposób, i z punktu widzenia u ytkownika wygl da on identycznie jak przed kompresj. Jedno z okien dialogowych kompresora dysków DriveSpace 3 w Windows98. zalety: -Zwi kszenie ilo ci danych przechowywanych na dysku wady -widoczne spowolnienie pracy systemu operacyjnego a liwo skompresowanego wra dysku na ewentualne uszkodzenia systemu plików II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 13 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 15 Programy archiwizujce (2) Programy archiwizujce (4) lista plików zapisanych w pliku archiwanym utworzenie samodekompresuj cego si archiwum Interfejs graficzny kompresora plików UlitmateZip współczynniki kompresji ki dost pu skompresowanych plików zaszyfrowanie pliku archiwalnego Archiwizacja systemu operacyjnego Archiwizacj systemu operacyjnego mo na przeprowadza na wielu poziomach w zale no ci od zakresu podj tych czynno ci mo na ni nast puj ce zabiegi: wyró -utworzenie kopii rejestru W systemie Windows utworzenie kopii rejestru powoduje zapisanie aktualnej postaci rejestru w pliku. Dzi ki temu na odtworzy podstawowe parametry konfiguracyjne mo sytemu. Utworzenie kopii rejestru mo na wykona przy pomocy edytora rejestru. -utworzenie punktu przywracania systemu Poczwszy od systemu Windows Me liwe jest utworzenie tzw. punktów mo przywracania systemu. System zapisuje na dysku szczegółowe informacje o dej ka przeprowadzonej instalacji oprogramowania i aktualizacji systemu operacyjnego. Je li w którym momencie (np. na skutek instalacji nowego oprogramowania) system zaczyna działa niestabilnie istnieje mo liwo przywrócenia poprzedniego stanu systemu z zachowaniem nowo utworzonych plików (dokumentów) ytkownika. u -przygotowanie kopii zapasowej systemu Utworzenie kopii zapasowej ma na celu pełn archiwizacj danych w systemie operacyjnym. Kopia zapasowa (zwana kopi bezpieczestwa) zapisywana jest w te pliku (plikach) na innej partycji dyskowej, dysku sieciowym lub dyskach wymiennych (np. płytach CD). W przypadku awarii systemu liwe jest całkowite odtworzenie sytemu mo operacyjnego i wszystkich plików (dokumentów) u ytkowników zapisanych w kopii. II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 14 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)

5 Programy archiwizujce (5) Terminarze przywracajcie partycji z kopii zapasowej Terminarz harmonogram zada -program uruchamiany wraz ze startem systemu systemu operacyjnego i uruchamiaj cy okresowo pewne pogramy odpowiedzialne za jego konserwacj ; terminarz mo e np. raz na tydzie uruchamia program antywirusowy - skanuj cy dyski na obecno wirusów, natomiast raz na dwa tygodnie wywoływa program pobieraj cy aktualizacje systemu operacyjnego z Internetu. wskazanie archiwizowanej partycji wybór kopii całkowitej lub ró nicowej okre lenie lokalizacji kopii zapasowej Program Kopia zapasowa w systemie Windows 98 lista zaplanowanych zada wła ciwo ci zadania powiadamianie o wa nych aktualizacja systemu Windows Zaplanowane zadania w terminarzu w systemiu Windows 98 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 17 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 19 Monitory systemowe Programy zapewniajce bezpieczestwo systemu Monitor systemowy -program prezentuj cy (na ogół w formie graficznej) u ycie zasobów systemowych (takich jak pami operacyjna, wykorzystanie procesora, pami dyskowa) w czasie. Monitor systemowy pozwala okre li czy system posiada wystarczaj ce zasoby sprz towe do obsługi uruchamianych aplikacji. liwia wykrycie wykrycie wyj tkowo wymagaj cych (lub bł dnie Umo działaj cych) aplikacji. u ycie procesora wykorzystana pami rozmiar pliku wymiany Program Monitor systemu w systemie Windows 98 warto aktualna warto maksymalna Wirus komputerowy rodzaj zło liwego oprogramowania wprowadzonego bez wiedzy i zgody ytkownika do systemu u operacyjnego; wirusy mog wykonywa ró ne działania w systemie operacyjnym poczwszy od wysyłania niegro nych komunikatów do wywoływania nych awarii oprogramowania, a nawet apowa sprz tu. Ze wzgl du na skutki działania na podzieli wirusy komputerowe na: mo -wysyłaj ce komunikaty Programy antywirusowe -rozsyłaj ce spam (niechciane wiadomo ci e-maliowe) -wył czaj ce (restartuj ce) komputer liwiaj ce prac na komputerze (modyfikuj ce -uniemo działanie klawiatury, sposób wywietlania monitora) -kradn ce dane ytkowników -przejmuj ce kontrol nad komputerem u -kasuj ce dane -niszcz ce sprz t program zapewniaj cy ochron systemu operacyjnego przed zło liwym oprogramowaniem tzw. wirusami komputerowymi. Programy antywirusowe posiadaj zwykle tzw. monitor program, który uruchamiany ze startem systemu operacyjnego ledzi aktywno działaj cych programów i zapobiega wykonywaniu szkodliwych dla systemu operacyjnego czynno ci. Programy antywirusowe wyposa one s najcz ciej w terminarz, który z okre lon cz stotliwo ci (np. raz na tydzie ) uruchamia skanowanie pami ci dyskowej w celu wykrycia kodów wirusów i wywołuje program pobieraj cy aktualizacj bazy wirusów z Internetu. II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 18 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)

6 wska Programy zapewniajce bezpieczestwo systemu 2 skanowane partycje (dyski) nik post pu Programy zapewniajce bezpieczestwo systemu 4 Zapora ogniowa (firewall) -oprogramowanie monitoruj ce wymian danych poprzez sie komputerow ; zwykle zapora ogniowa instalowana jest na komputerze (serwerze) ł cz cym sie lokaln (LAN) z Internetem (WAN). Zapora ogniowa ogniowa blokuje odst p zewn trznych komputerów (z sieci WAN) do niektórych usług systemowych istotnych z punktu widzenia bezpiecze stwa systemu operacyjnego. Firewall analizuje lokalizacj (tzw. adres IP) komputera, który usiłuje uzyska dost p do sieci równie lokalnej. Konfiguruj c odpowiednio zapor ogniow mo na wykluczy poł czenia z potencjalnie niebezpiecznymi komputerami. Wa nym elementem ciany ogniowej jest dziennik, w którym monitor zapisuje próby uzyskania dost pu do zasobów maszyny. Analiza wpisów dziennika pozwala zientyfikowa próby włama do systemu operacyjnego. informacja o przebiegu skanowania znalezionych i zniszczonych wirusach Program antywirusowy Sophos Anty-Virus podczas skanowania dysku. Menader uprawnie uytkowników W systemach UNIX oraz w systemach Windows opartych o technologint istnieje liwo mo ograniczania dost pu u ytkowników do zasobów komputera. Specjalne programy narz dziowe pozwalaj ustali : -maksymaln przestrze dyskow dost pn dla ytkownika u -mo liwo wykorzystania procesora przez procesy u ytkownika -jakie aplikacji i programu narz dziowe e uruchomi u ytkownik mo -do jakich danych (plików) b dzie miał dost p ytkownik u II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 21 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 23 Programy zapewniajce bezpieczestwo systemu 3 Programy zapewniajce bezpieczestwo systemu 5 Spam -wiadomo elektroniczna przesyłana szerokiej rzeszy nieoczekuj cych jej odbiorców; wiadomo ci typu spam charakteryzuj si nast puj cymi cechami: -nie s adresowane do konkretnego odbiorcy -odbiorca ich nie oczekuje -ich tre sugeruje, e nadawca e liczy na pewn (materialn ) korzy w przypadku mo pozytywnej odpowiedzi odbiorcy Przykład spamu: Hello, I have a special offer for you... WANT TO LOSE WEIGHT? The most powerful weightloss is now available without prescription. All natural Adipren % Money Back Guarantée! Lose up to 19% Total Body Weight. Up to 300% more Weight Loss while dieting. - Loss of 20-35% abdominal Fat. - Reduction of 40-70% overall Fat under skin. Increase metabolic rate by 76.9% without Exercise. - Burns calorized fat.- Suppresses appetite for sugar. -Boost your Confidence level and Self Esteem. Get the facts about all natural Adipren720 Filtry antyspamowe Zadaniem filtru antyspamowego jest selekcjonowanie cych wiadomo ci poczty przychodz elektronicznej i zatrzymywanie wiadomo ci rozsyłanych w trybie rozozgłoszeniowym (do szrokiej rzeszy odbiorców). okre lenie listy blokowanych programów i usług okre lenie zablokowanych lokalizacji (adresów IP) Konfiguracja zapory ogniowej systemu Windows XP II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 22 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)

7 Ź Menadery plików Programy komunikacyjne (2) Menader plików -program cy do sprawnego dzania systemem plików; menad er plików jest wyposa ony w słuzarz interfejs ytkownika liwiaj cy łatwe przeszukiwanie drzewa katalogów oraz wykonywanie umou podstawowych operacji na plikach, katalogach i partycjach. Interfejs ma posta okna z systemem menu. Wykonywanie operacji na systemie plików sprowadza si do wybierania opcji menu i stosowana skrótów klawiszowych. W systemach Windows znaczn cze operacji na plikach i katalogach mo na wykona metod przeci gnij i upu. okno otwarte w systemie Windows katalog ródłowy katalog docelowy zawarto katalogu ródłowego drzewo katalogów przesuwany plik zgłoszenie systemowe powłoki w UNIXsie Otwarta sesja na komputerze UNIXowym w okienku Windowsa program SSH Secure Shell realizuj cy szyfrowane poł czenie telnet (SSH). Przesuni cie pliku metod przeci gnij i upu w menadze e plików WindowsXP II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 25 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 27 Programy komunikacyjne Programy komunikacyjne (3) Klient FTP Program pozwalaj cy na wymian plików z odległym komputerem poprzez sie typu TPC/IP (np. Internet). Wysyłanie i odbieranie plików odbywa si zgodnie ze specjalnym protokołem transmisji (File Transfer Protocol). Najprostsze programy posiadaj interfejs CLI, bardziej zaawansowane - interfejs graficzny podobny do interfejsów typowych menad erów plików. Poł czenie zdalne - telnet Poł czeni zdalne typu telnet pozwala na załogowanie si na odległym komputerze i zdaln prace z poziomu wiersza polece. Komputer lokalny działa wówczas jako terminal tekstowy odległej maszyny. Zdalny pulpit Program typu zdalny pulpit umo liwia załogowanie si na odległym komputerze i prac z poziomu interfejsu graficznego. Komputer lokalny y wówczas jako terminal (graficzny) na ekranie jego słu monitora pojawia si interfejs graficzny (pulpit) zdalnej maszyny, a ruchy myszki i wci ni cia klawiszy przekładaj si bezpo rednio na operacje na pulpicie odległego komputera. Przegl darka internetowa -program komputerowy cy do pobierania z sieci komputerowej stron WWW (World Wide słu Web) i prezentowania ich zawarto ci. ródło strony WWW ma posta tekstu sformatowanego. Zawiera ono otwarty tekst wraz ze specjalnymi znacznikami formatuj cymi (okre laj cymi sposób prezentacji tekstu na ekranie monitora). Format interpretowanego przez przegl dark ródła strony WWW nosi nazw HTML (HyperText Markup Language) <http> <body> <p> <i> Witajcie na mojej stronie </i> </p> <body> </http> Przegl darka internatowa ł cz c si z serwerem stron WWW ywa specjalnego protokołu u nazwanego HTTP (Hypertext Transfer Protocol) Współczesne przegl darki umo liwiaj wkomponowanych w stron WWW. ródło bardzo prostej strony WWW wy wietlanie grafiki i animacji oraz odtwarzanie d wi ku II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 26 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)

8 Ka Programy komunikacyjne (4) da strona internetowa identyfikowana jest przez unikalny adres. Pierwsza cz adresu (składaj ca si za ci gów znaków oddzielonych kroplami np. main2.amu.edu.pl) jest tzw. nazw domeny. Przypisana jest ona konkretnemu komputerowi (serwerowi) udost pniaj cemu stron WWW. Dalsza cze adresu (składaj ca si z ci gów znaków oddzielonych uko nikami np. /~klos/) okre la enie strony na serwerze). Adres strony jest poprzedzony nazw protokołu ( poło adres głównego adresata Programy komunikacyjne (6) adres strony WWW wywietlona zawarto strony WWW adresy adresatów do których wysyłana jest kopia ukryte adresy adresatów temat listu tre listu Edycja listu w programie pocztowym Outlook Express Przegl darka internetowa Internet Explorer II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 29 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 31 Programy komunikacyjne (5) Obsługa multimediów Pogramy pocztowe k -program komputerowy słu cy odbierania, przygotowywania i wysyłania wiadomo ci poczty elektronicznej ( ). umo Program pocztowy na ogół posiada wygodny edytor tekstowy liwiaj cy zło enie tekstu wiadomo ci i tzw. ksi adresow (baz danych zawieraj c adresy owe osób z którymi cz sto nawi zujemy korespondencj ). Bardziej rozbudowane aplikacje zawieraj kreatory wiadomoci z gotowymi szablonami listów elektronicznych. Ka dy program pocztowy posiada mo liwo archiwizowania (zapisu) odczytanych wiadomo ci. Obecnie programy pocztowe pozwalaj na wygodne katalogowanie przechowywanych listów elektronicznych. List elektroniczny mo e posiada jednego lub kilku adresatów. Adres głównego adresata listu umieszcza si w nagłówku listu w polu Do [To ang.]; adresy pozostałych adresatów wstawia si do pola DW (do wiadomo ci) [Cc carbon copy ang.]. Je li y nam by ukry adresy owe zale wybranych adresatów przed pozostałymi odbiorcami wiadomo ci to umieszcza si je w polu UDW (ukryte do wiadomo ci) [Bcc blank carbon copy]. Adres e-maliowy składa si z dwóch cz ci. Pierwsza zawieraj ca znaki oddzielone kropkami jest nazw serwera. Druga wyst puj ca po - tzw. loginem (identyfikatorem) adresata. W nagłówku listu elektronicznego mo a zawrze tytuł wiadomo ci. Pozwala on odbiorcy zorientowa si jej tre ci bez potrzeby otwierania listu. Do listu elektronicznego na doł czy tzw. zał czniki [attchments ang.]. Załacznikiem jest mo dowolny przesyłany razem z listem elektronicznym plik. Odtwarzacze mutimediów -programy przetwarzaj ce zapisane w plikach dane reprezentuj ce obrazy,dzi ki, sekwencje video na posta zrozumiał dla u ytkownika dwi ki i obrazy wytworzone w odpowiednich urz dzeniach wyj ciowych (monitorze ekranowym, gło nikach, itp.). Istniej zasadniczo dwa podej cia do kodowania danych multimedialnych. W pierwszym z nich obraz lub dwi k przedstawia si jako kompozycje pewnych standaryzowanych elementów opisanych zespołami parametrów. W drugim - koduje si jedynie wypadkowy sygnał nie analizuj c struktury danych. dwi obraz ki sekwencje video kompozycja standardowych elementów sekwencje midi grafika wektorowa animacje flash kodowanie wypadkoweg o sygnału pliki wav bitmapy flimy avi II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 30 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)

9 Oprogramowanie uytkowe Procesory tekstu (2) oprogramowanie dedykowane programy edukacyjne podgl d wydruku programy CAD gry oprogramowanie uytkowe nazwa rozdziału równanie matematyczne programy graficzne bazy danych procesory tekstu arkusze kalkulacyjne Edycja tekstu sformatowanego w standardzie LaTeX II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 33 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 35 Procesory tekstu Arkusze kalkulacyjne Procesor tekstu -zaawansowany edytor tekstowy, umo obróbk typograficzn i skład. liwiaj cy oprócz edycji tre ci dokumentu, równie jego Przez obróbk typograficzn i skład rozumie si ogół czynno ci zwi zanych z formatowaniem tekstu: okre lenie stylu i rozmiaru czcionek, podział tekstu na akapity i strony, ustalenie szeroko ci marginesów, rozmiaru strony, etc.. Dodatkowymi funkcjami zaawansowanych procesorów tekstu s : mo liwo edycji tabel; skład tekstu w kilku kolumnach, sporz dzanie przypisów i wykazów bibliograficznych, osadzanie grafiki, edycja wzorów matematycznych. Wyró niamy dwa rodzaje procesorów tekstu: - edytory WYSIWYG (what you see is what you get) liwiaj pogl d umo wprowadzanych zamian w trakcie tworzenia dokumentu. Na ekranie monitora przedstawiony jest widok dokumentu odpowiadaj cy wydrukowi. Przykładem takiego procesora jest program Microsoft Word -w edytorze tekstu sformatowanego poszczególne elementy tre ci dokumentu (nazwy rozdziałów, akapity tekstu) uj te s w specjalne znaczniki okre laj ce sposób ich formatowania. Na ekranie monitora ytkownik widzi skrypt zawieraj cy tre u wiadomo ci z osadzonymi w niej znakami formatuj cymi. Przykładem procesora tekstu formatowanego jest LaTeX. Arkusz kalkulacyjny -program komputerowy przedstawiaj cy dane (głównie liczbowe) w postaci dwuwymiarowej tabeli; dane zebrane w arkuszu mog by przetwarzane i prezentowane w formie wykresów. Arkusze kalkulacyjne zawieraj bogate biblioteki funkcji matematycznych i statystycznych. Dzi ki temu liwe jest wykonywanie rozmaitych zestawie, przelicze i porówna serii danych mo zapisanych w tablicach arkusza. Przykład: Wyznaczanie kosztów zu ycia benzyny przy pomocy arkusza kalkulacyjnego. długo odcinka w km ilo _benzyny=długo _odcinka*spalanie/100 koszt=ilo _benzyny* cena_benzyny przyciski funkcyjne: obliczanie sumy, wstawianie funkcji, sortowanie, sporz dzanie wykresu tabela z danymi Fragment okna arkusza kalkulacyjnego Microsoft Excel II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 34 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)

10 Bazy danych Programy graficzne. Oprogramowanie CAD Baza danych -zbiór danych posiadaj cy czyteln struktur i zespół relacji mi dzy cz ciami składowymi wraz odpowiednim systemem zarz dzania danymi. Baza danych składa si z jednej lub zespołu kilku powi zanych tabel. Tabel tworzy szereg wpisów nazywanych rekordami. dy z rekordów składa si z tego samego zestawu pól. Ka Pojedyncze pole w rekordzie e przechowywa atomowe dane takie jak liczba, tekst. mo Np. rekord bazy danych b d cej ksi k adresow mo e składa si z nast puj cych pół: imi, nazwisko, ulica, numer domu, miasto, kod pocztowy. Aby rekordy były jednoznacznie identyfikowane w tabeli, jedno z pół rekordu pełni rol tzw. klucza podstawowego posiada on unikalna dla dego rekordu warto. ka Np. w przypadku małej ksi ki adresowej kluczem podstawowym mogłoby by nazwisko, lecz gdyby ksi k adresowa zawierałaby bardzo wiele wpisów pewne nazwiska mogły by si powtarza ; lepszym rozwi zaniem byłoby wybranie numeru pesel jako klucza podstawowego Bazy danych dzielimy na: - bazy kartotekowe (proste) składaj ce si z jednej tabeli - bazy relacyjne (złoone) składaj ce si z kilku powi zanych tabeli Powi zanie dwóch tabel w bazie relacyjnej polega na umieszczeniu rekordach jednej z tabel kluczy podstawowych rekordów innej tabeli. Programy graficzne -oprogramowanie ce do przetwarzania grafiki zakodowanej w postaci cyfrowej plików z słu danymi reprezentuj cymi obiekty graficzne. Wyró niamy dwie kategorie programów do obróbki grafiki: - programy przetwarzaj ce mapy bitowe obrazów (obraz zakodowany jest jako matryca punktów pikseli; demu z punktów przypisany jest odpowiedni kod koloru) ka Przykładowe programy do obróbki bitmap to: Photoshop, CorelPhotoPaint - programy do przetwarzania grafiki wektorowej (obraz składa si z szeregu elementarnych składników takich jaki, linie, wielok ty, itd.; dy z tych elementów ka opisany jest przez zespól parlamentów - liczb) Przykładowe programy do tworzenia grafiki wektorowej to: CorelDrow, 3DStudioMax. Oprogramowanie CAD (Computer Aided Design ) CAD czyli oprogramowanie do projektowania wspomaganego komputerowo znajduje szerokie zastosowanie w pracy projektantów, konstruktorów i architektów. CAD jest oprogramowaniem in ynieryjnym pozwalaj cym zaprojektowa układ, a nast pnie zbada jego wła ciwo ci w wirtualnej rzeczywisto ci komputera. Znajduje ono zastosowanie w nast puj cych dyscyplikach: architektura (obliczenia konstrukcje, projektowanie bryły i wn trz budowli), elektronika (procentowanie i symulacja układów elektronicznych), mechanika, areodynamika,... II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 37 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 39 Bazy danych (2) Programy edukacyjne. Programy dedykowane tabela ksi ka rejestracyjna nie przechowuje wszystkich danych osobowych kolejnych pacjentów lecz jedynie ich numery pesel Przykład: Baza danych pacjentów zarejestrowanych na badanie lekarskie Fragment okna programu Microsoft Access przedstawiaj cy relacj miedzy dwoma tabelami. pesel jest kluczem podstawowym tabeli pacjenci i jednoznacznie identyfikuje rekord zawieraj cy pozostałe dane pacjenta Oprogramowanie edukacyjne -oprogramowanie przeznaczone do wspomagania uczenia si i nauczania. Do najwa niejszy typów oprogramowanie edukacyjnego mo na zaliczy : - słowniki i leksykony elektroniczne - multimedialne prezentacje (popularno)naukowe - programy do nauki j zyków obcych - testy i sprawdziany elektroniczne Oprogramowanie dedykowane -oprogramowanie przeznaczone do bardzo w skiego kr gu klientów; zoptymalizowane pod k tem ich potrzeb i wymaga. Oprogramowanie dedykowane powstaje na zamówienie klienta i w cisłej współpracy projektanta (programisty) z klientem. Oprogramowanie to przeznaczone jest do wykonywanie specyficznych z punktu widzenia klienta zada. Przykład 1: koleje zamawiaj program komputerowy steruj cy prac nowego typu nastawni. Przykład 3: firma energetyczna zgłasza zapotrzebowanie na program projektuj cy linie energetyczne II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 38 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)

11 zastrze u Status prawny oprogramowania Licencja -dokument okre laj cy zasady korzystania z utworu (oprogramowana) i ustalaj cy odpowiedzialno osoby udzielaj cej licencji. Licencja mo e ogranicza wykorzystanie oprogramowania poprzez: - okre lenie sposobu czerpania zysków z wykorzystania oprogramowania (z eniem działalno ci zarobkowej, wył cznie do działalno ci edukacyjne, tylko do u ytku domowego) - wskazanie liczby komputerów na których wolno zainstalowa oprogramowanie - ograniczenie czasu korzystania z oprogramowania (np. tylko przez 2 lata miesi ce do nabycia licencji) - ograniczenie miejsca w którym na korzysta z oprogramowania (do u ytku w mo miejscu publicznym np. w terminalu na dworcu autobusowym lub w domu) - zabronienie lub ograniczenie sprzeda II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) y licencji innym osobom Licencja freeware licencja zezwalaj ca na bezpłatne u ytkowanie i rozprowadzanie oprogramowania bez ujawniania jego kodu ródłowego Licencja shareware licencja zezwalaj ca na bezpłatne u ytkowanie oprogramowania ograniczonym stopniu np. z wył czeniem niektórych istotnych jego cz ci lub ograniczeniem czasu ytkowania. Licencja adware licencja zezwalaj ca na bezpłatne u ytkowanie oprogramowania bez ujawniania jego kodu ródłowego. W nieniu do oprogramowania freeware programy typu adware odró wywietlaj w trakcie działania informacje reklamowe 41 21

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

O autorze 11 O recenzentach 13 Przedmowa 15

O autorze 11 O recenzentach 13 Przedmowa 15 O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok

Bardziej szczegółowo

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo

Bardziej szczegółowo

System plików NTFS. Charakterystyka systemu plików NTFS

System plików NTFS. Charakterystyka systemu plików NTFS System plików NTFS System NTFS (New Technology File System) powstał w trakcie prac nad sieciową wersją systemu Windows NT. Stąd też wynikają podstawowe właściwości funkcjonale systemu przejawiające się

Bardziej szczegółowo

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK, PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

ZAJĘCIA KOMPUTEROWE Kryteria ocen klasa IV

ZAJĘCIA KOMPUTEROWE Kryteria ocen klasa IV ZAJĘCIA KOMPUTEROWE Kryteria ocen klasa IV 1 1. Podstawowe zasady posługiwania się komputerem i programem komputerowym dba o porządek na stanowisku komputerowym posługuje się myszą i klawiaturą; z pomocą

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA:

OPIS PRZEDMIOTU ZAMÓWIENIA: Szkolenia są realizowane w ramach projektów współfinansowanych ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Program Operacyjny Kapitał Ludzki 2007-2013 Załącznik nr 1 Do SIWZ

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

2. Program USOS. 2.1 Bezpiecze stwo i ochrona danych osobowych. 2.2 Uruchomienie programu

2. Program USOS. 2.1 Bezpiecze stwo i ochrona danych osobowych. 2.2 Uruchomienie programu 2. Program USOS 2.1 Bezpiecze stwo i ochrona danych osobowych Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 z pó niejszymi zmianami okre la, e za dane osobowe uwa a si wszelkie informacje

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004-2007 For Evaluation Only. WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Klasa: Program: Wymiar: 1eI,

Bardziej szczegółowo

Podstawa programowa kształcenia ogólnego informatyki w gimnazjum

Podstawa programowa kształcenia ogólnego informatyki w gimnazjum 1 Podstawa programowa kształcenia ogólnego informatyki w gimnazjum Obowiązująca podstawa programowa nauczania informatyki w gimnazjum, w odniesieniu do propozycji realizacji tych zagadnień w podręcznikach

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2012 - http://greszata.pl

Tomasz Greszata - Koszalin 2012 - http://greszata.pl T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? 1 Podstawowe pojęcia: 2 3 4 5 Dana (ang.data) najmniejsza, elementarna jednostka informacji o obiekcie będąca przedmiotem przetwarzania

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA Nazwa kwalifikacji: MontaŜ i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 02 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia

Bardziej szczegółowo

System do kontroli i analizy wydawanych posiłków

System do kontroli i analizy wydawanych posiłków System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl

Bardziej szczegółowo

Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy

Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku 2. Konfiguracja

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Logowanie do systemu pocztowego GroupWise

Logowanie do systemu pocztowego GroupWise Logowanie do systemu pocztowego GroupWise GroupWise to kompleksowe, wieloplatformowe rozwi zanie do komunikacji i pracy grupowej. Udost pnia funkcje poczty elektronicznej, komunikatora, kalendarza, terminarza,

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

Program Płatnik 9.01.001. Instrukcja instalacji

Program Płatnik 9.01.001. Instrukcja instalacji Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................

Bardziej szczegółowo

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33) Windows XP PL. Podstawy obsługi systemu. Autor: Piotr Czarny Wstęp (7) Rozdział 1. Komputer? Ależ to proste! (11) BIOS, hardware, software (11) System operacyjny (13) o Zadania systemu operacyjnego (13)

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

Wsparcie w realizacji projektów. Podział projektów. Potrzeby, a rodzaje programów

Wsparcie w realizacji projektów. Podział projektów. Potrzeby, a rodzaje programów Wsparcie w realizacji projektów Narzędzia informatyczne wspomagające zarządzanie projektami mgr Marcin Darecki mgr Magdalena Marczewska TiMO(Zakład Teorii i Metod Organizacji) Wydział Zarządzania Uniwersytetu

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk klasa 1, 3 godziny tygodniowo Ogólne kryteria oceny wiadomości i umiejętności: celująca Ocena Wiadomości Umiejętości Wykonanie

Bardziej szczegółowo

PROGRAM NAUCZANIA INFORMATYKA

PROGRAM NAUCZANIA INFORMATYKA PROGRAM NAUCZANIA INFORMATYKA KLASA VI Program nauczania: DKOS 5002 38/05 Podręcznik: Informatyka Europejczyjka. Wydawnictwo HELION Lp. Temat lekcji podstawowe Wymagania programowe ponadpodstawowe 1 Lekcja

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: Kurs obsługi komputera ECDL start (harmonogram kursu języka angielskiego zostanie umieszczony wkrótce) Termin

Bardziej szczegółowo

BCS Manager Instrukcja Obsługi

BCS Manager Instrukcja Obsługi BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca

Bardziej szczegółowo

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy modelowaniem, a pewien dobrze zdefiniowany sposób jego

Bardziej szczegółowo

UWAGA! PRZECZYTAJ NAJPIERW:

UWAGA! PRZECZYTAJ NAJPIERW: UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

Wykład 2. Budowa komputera. W teorii i w praktyce

Wykład 2. Budowa komputera. W teorii i w praktyce Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.

Bardziej szczegółowo

Wewnątrzszkolny system kształcenia PLAN WYNIKOWY

Wewnątrzszkolny system kształcenia PLAN WYNIKOWY Przedmiot 5. Rola i narzędzia informatyki zna podstawy obsługi komputera; zna elementy zestawu komputerowego; rozróżnia elementy zestawu komputerowego; opisuje elementy zestawu komputerowego. Przygotowanie

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012 StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.

Bardziej szczegółowo

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Rozliczenia z NFZ. Ogólne założenia. Spis treści Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia

Bardziej szczegółowo

Plan nauczania informatyki Opracował: mgr Daniel Starego

Plan nauczania informatyki Opracował: mgr Daniel Starego Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA

Bardziej szczegółowo

Etap I V Gminnego Konkursu Informatycznego.

Etap I V Gminnego Konkursu Informatycznego. Informacje wstępne. Etap I V Gminnego Konkursu Informatycznego. 1. Do każdego pytania w teście podane są 3 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje

Bardziej szczegółowo

Program praktyk zawodowych

Program praktyk zawodowych Centrum Kształcenia Zawodowego i Ustawicznego w Chojnicach ul. Swiętopełka 3 89-600 Chojnice tel. 52-3974916 Program praktyk zawodowych Kwalifikacja : E.12. Montaż i eksploatacja komputerów osobistych

Bardziej szczegółowo

Wymagania z informatyki na poszczególne oceny przy realizacji programu i podręcznika Informatyka wyd. Operon dla klasy II.

Wymagania z informatyki na poszczególne oceny przy realizacji programu i podręcznika Informatyka wyd. Operon dla klasy II. Wymagania z informatyki na poszczególne oceny przy realizacji programu i podręcznika Informatyka wyd. Operon dla klasy II. Dział I O higienie pracy, komputerze, sieciach komputerowych i Internecie - zna

Bardziej szczegółowo

O higienie pracy, komputerze, sieciach komputerowych i Internecie

O higienie pracy, komputerze, sieciach komputerowych i Internecie WYMAGANIA EDUKACYJNE INFORMATYKA GIMNAZJUM KLASA I NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ NA ŚRÓDROCZNĄ: O higienie pracy, komputerze, sieciach komputerowych i Internecie - zna regulamin pracowni

Bardziej szczegółowo

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas

Bardziej szczegółowo

Od autorki Regulamin szkolnej pracowni komputerowej Oznaczenia ROZDZIAŁ 1. Zastosowanie komputera w życiu codziennym

Od autorki Regulamin szkolnej pracowni komputerowej Oznaczenia ROZDZIAŁ 1. Zastosowanie komputera w życiu codziennym Od autorki Regulamin szkolnej pracowni komputerowej Oznaczenia ROZDZIAŁ 1. Zastosowanie komputera w życiu codziennym 1.1. Komputer i jego znaczenie we współczesnym świecie Na czym polega reprezentowanie

Bardziej szczegółowo

Centralizacji Systemu. Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN. etap C13 pkt 5

Centralizacji Systemu. Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN. etap C13 pkt 5 SYSTEM INFORMATYCZNY LASÓW PAŃSTWOWYCH Centralizacji Systemu Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN etap C13 pkt 5 Dokumentacja użytkownika Pro-Holding Sp. z o.o., Kraków,

Bardziej szczegółowo

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Szablon importu z Subiekt 1.0 dodatek do Symfonia Ma a Ksi gowo dla 1 firmy

Szablon importu z Subiekt 1.0 dodatek do Symfonia Ma a Ksi gowo dla 1 firmy Podr cznik u ytkownika Szablon importu z Subiekt 1.0 dodatek do Symfonia Ma a Ksi gowo dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

Instrukcja wprowadzania ocen do systemu USOSweb

Instrukcja wprowadzania ocen do systemu USOSweb Instrukcja wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pe nego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezb dne do pomy lnego wprowadzania

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 5 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-05-132 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Moduł. Rama 2D suplement do wersji Konstruktora 4.6

Moduł. Rama 2D suplement do wersji Konstruktora 4.6 Moduł Rama 2D suplement do wersji Konstruktora 4.6 110-1 Spis treści 110. RAMA 2D - SUPLEMENT...3 110.1 OPIS ZMIAN...3 110.1.1 Nowy tryb wymiarowania...3 110.1.2 Moduł dynamicznego przeglądania wyników...5

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.33, 3.32, 3.31 STD w stosunku do wersji 3.30 STD 3.43, 3.42, 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria Co nowego w systemie Kancelaris

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: kurs komputerowy ECDL Start Termin szkolenia: 19. 03. 2015r. 10. 06. 2015 r. Termin Egzaminu ECDL Start:

Bardziej szczegółowo

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji

Bardziej szczegółowo

INSTRUKCJA Panel administracyjny

INSTRUKCJA Panel administracyjny INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6

Bardziej szczegółowo

Projekt z dnia 2 listopada 2015 r. z dnia.. 2015 r.

Projekt z dnia 2 listopada 2015 r. z dnia.. 2015 r. Projekt z dnia 2 listopada 2015 r. R O Z P O R Z Ą D Z E N I E M I N I S T R A P R A C Y I P O L I T Y K I S P O Ł E C Z N E J 1) z dnia.. 2015 r. w sprawie treści, formy oraz sposobu zamieszczenia informacji

Bardziej szczegółowo

Elementy i funkcjonalno

Elementy i funkcjonalno Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie

Bardziej szczegółowo

EDYTOR SYSTEMÓW MEDIALNYCH

EDYTOR SYSTEMÓW MEDIALNYCH EDYTOR SYSTEMÓW MEDIALNYCH EDYTOR SYSTEMÓW MEDIALNYCH wykorzystaj moc multimediów! System Editems to inteligentne rozwiązanie stworzone z myślą o Klientach poszukujących innowacyjnych, eleganckich i elastycznych

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

Praca na wielu bazach danych część 2. (Wersja 8.1)

Praca na wielu bazach danych część 2. (Wersja 8.1) Praca na wielu bazach danych część 2 (Wersja 8.1) 1 Spis treści 1 Analizy baz danych... 3 1.1 Lista analityczna i okno szczegółów podstawowe informacje dla każdej bazy... 3 1.2 Raporty wykonywane jako

Bardziej szczegółowo

CENTRUM ROZWOJU. ul. Krótka 4 31-149 KRAKÓW. ZNAKI I SYGNA Y DROGOWE ZAKTUALIZOWANE Pakiet EXT03 wersja 1.1

CENTRUM ROZWOJU. ul. Krótka 4 31-149 KRAKÓW. ZNAKI I SYGNA Y DROGOWE ZAKTUALIZOWANE Pakiet EXT03 wersja 1.1 CENTRUM ROZWOJU ul. Krótka 4 31-149 KRAKÓW tel.: (0-12) 632 82 74, 76 fax: (0-12) 632 58 64 e-mail: ext@explotrans.com.pl http://www.explotrans.com.pl ZNAKI I SYGNA Y DROGOWE ZAKTUALIZOWANE Pakiet EXT03

Bardziej szczegółowo