Norton 360 TM. Instrukcja użytkowania

Wielkość: px
Rozpocząć pokaz od strony:

Download "Norton 360 TM. Instrukcja użytkowania"

Transkrypt

1 Norton 360 TM Instrukcja użytkowania

2 Spis treści: 1. Funkcjonalności aplikacji Norton 360 TM Zabezpieczenia komputera Szczegóły Skanowanie Norton LiveUpdate Zarządzaj zaporą Uruchom funkcję Norton Insight Tożsamość Ochrona tożsamości Logowanie do sejfu tożsamości Konfiguracja sejfu tożsamości Kopia zapasowa Kopia zapasowa szczegóły i konfiguracja Uruchomienie kopii zapasowej Przywracanie plików z kopii zapasowej Optymalizacja komputera Szczegóły Optymalizacji Optymalizacja dysku Czyszczenie plików Raport diagnostyczny Menedżer uruchamiania Zadania Ustawienia Ochrona antywirusowa Zapora Antyspam Sieć lokalna - zarządzanie Ochrona tożsamości Harmonogram zadań Ustawienia administracyjne Ustawienia kopii zapasowej Wydajność Pomoc techniczna Norton Online Family Norton Safe Web... 84

3 1. Funkcjonalności aplikacji Norton 360 TM Po zainstalowaniu oprogramowania wygląda ono następująco: Program daje możliwość skorzystania z następujących funkcji: zabezpieczenie komputera; ochrona tożsamości; wykonywanie kopii zapasowej; optymalizacja komputera Zabezpieczenia komputera Po kliknięciu w ikonę Zabezpieczenia otrzymasz listę funkcjonalności, które są dostępne w ramach tego obszaru: Szczegóły Po kliknięciu Pokaż szczegóły pojawiają się informacje na temat wszystkich zabezpieczeń

4 ustawionych lub wyłączonych na komputerze Szczegóły te (poziomu okienka można tylko przeglądać) to: Skanowanie Możliwe jest również bezpośrednie uruchomienie skanowania komputera. Aby rozpocząć wystarczy kliknąć przycisk Uruchom skanowania.

5 Tę akcję można również rozpocząć klikając Uruchom skanowania w głównym panelu. Po kliknięciu w przycisk Uruchom skanowania będziesz miał do wyboru kilka rodzajów skanowania. Po wybraniu określonej opcji poprzez kliknięcie pola obok niej wystarczy kliknąć Przejdź.

6 Po kliknięciu przycisku Przejdź program wyświetli okno, w którym można śledzić postępy procesu. komputera uruchom skanowanie szybkie skanowanie.png _1_3 Zabezpieczenie

7 Po kliknięciu przycisku Wstrzymaj (pauza) program zatrzyma proces i będzie czekał na kliknięcie Wznów, aby kontynuować proces. Po kliknięciu przycisku Zatrzymaj (anulowanie) program zatrzyma proces i wyświetli komunikat o tym, że skanowanie nie zostało zakończone.

8 Po potwierdzeniu anulowania skanowania program wyświetli informacje na temat dotychczasowych postępów Klikając Wyeksportuj wyniki można otrzymać bardziej szczegółowy raport z dotychczasowych postępów. Wśród listy skanowań, których można dokonać znajduje się również skanowanie niestandardowe: Skanowanie niestandardowe pozwala na włączenie: pełnego skanowania systemowego skanowania szybkiego skanowania dysku skanowania folderu

9 skanowania pliku Po kliknięciu Uruchom przy skanowaniu dysku wskazuje się, który dysk ma być przeskanowany, przy skanowanie folderu folder, a przy skanowanie pliku plik Norton LiveUpdate Z poziomu okienka Pokaż szczegóły możliwe jest również bezpośrednie uruchomienie LifeUpdate. Aby rozpocząć wystarczy kliknąć przycisk Uruchom LifeUpdate.

10 Tę akcję można również rozpocząć klikając Uruchom LifeUpdate w głównym panelu. Uruchomienie tej funkcjonalności powoduje uruchomienie pobierania (jeśli są) nowych baz wirusów i ewentualnych poprawek do programu. Na początku wyświetla się okienko pokazujące status procesu:

11 Po zakończeniu procesu powyższe okienko jest aktualizowane: Po zakończeniu procesu rekomendowane jest zrestartowanie komputera. Możesz to zrobić klikając w przycisk Uruchom ponownie teraz. Restart może być odłożony na później, wystarczy wówczas kliknąć Uruchom ponownie później Zarządzaj zaporą Kliknij Zarządzaj zaporą w głównym panelu, aby zmienić jej ustawienia.

12 Po kliknięciu przycisku Zarządzaj zaporą pojawi się szereg elementów, które można ustawić. Aby zmienić Wł. (włączone) na Wył. (wyłączone), czy Odblokowano na Zablokowano lub odwrotnie wystarczy kliknąć na szary obszar. Z prawej strony każdej z opcji znajduje się znak zapytania, po wciśnięciu którego można uzyskać więcej informacji na temat określonego elementu.

13 Zapora ustawienia ogólne Przy opcji Nietypowe protokoły znajdującym się na zakładce Ustawienia ogólne znajduje się link Konfiguruj [+], po wciśnięciu którego możliwe jest ustawienie akceptowalnych protokołów. Z listy nietypowych protokołów możesz wybrać te, które mają być włączone lub nie poprzez kliknięcie pola przy wybranym protokole. Domyślnie wszystkie protokoły są włączone. Po dokonaniu zmian kliknij przycisk OK, żeby je zapisać. Przy opcji Resetuj zaporę znajdującym się na zakładce Ustawienia ogólne znajduje się link Resetuj [+], po wciśnięciu którego wszystkie zmiany zostaną anulowane i przywrócone zostaną ustawienia domyślne zapory. Można również kliknąć w link Użyj ustawień domyślnych znajdujący się nad zakładkami. Umożliwi to skasowanie wszystkich dokonanych zmian w ustawieniach dla całego produktu.

14 Jednym przyciskiem cała zapora może być wyłączona. Wystarczy, że klikniesz szare pole, czy Inteligentnej zaporze. Wówczas wszystkie zakładki będą nieaktywne. Zmiany naniesione na każdej z zakładek możesz potwierdzić klikając przycisk Zastosuj na dowolnej z zakładek.

15 Zapora Reguły programów Aby ustawić niestandardowy dostęp do Internetu dla poszczególnych programów przejdź na zakładkę Reguły programów. Następnie kliknij Dodaj, jeśli programu, któremu chcesz ustawić dostęp, nie ma jeszcze na liście lub Modyfikuj jeśli już tam się znajduje. Aby ustawić niestandardowy dostęp do Internetu dla poszczególnych programów przejdź na zakładkę Reguły programów. Następnie kliknij Dodaj, jeśli programu, któremu chcesz ustawić dostęp, nie ma jeszcze na liście lub Modyfikuj jeśli już tam się znajduje. Opcje modyfikacji i dodania nowego są do siebie bardzo zbliżone. Po kliknięciu modyfikuj otworzy się okno z szeregiem zakładek, na których można ustawić następujące elementy: Działanie: czy aplikacja ma być zablokowana, monitorowana, czy ma zgodę na połączenie do Interetu Połączenia: który typ połączeń (komunikacja innego komputera z aplikacją, aplikacji z innym komputerem, czy oba te przypadki) ma być zablokowany, monitorowany, czy posiadać zgodę Komputery: które komputery i witryny mają mieć takie ustawienia wszystkie, dowolne w sieci podlokalnej, czy tylko z listy witryn i podsieci wskazanej przez Ciebie Komunikacja: które typy protokołów mają mieć takie ustawienia TCP, UDP, TCP i UDP, czy wszystkie; wszystkie typy komunikacji (wszystkie porty, lokalne i zdalne), czy tylko z przygotowanej przez Ciebie listy. Zaawansowane Opis: nazwa reguły

16

17

18

19 Zapora Reguły ruchu Aby ustawić, w jaki sposób zapora obsługuje połączenia wszystkich programów na komputerze przejdź na zakładkę Reguły ruchu. Następnie kliknij Dodaj, jeśli chcesz skonfigurować połączenie, którego nie ma na liście. Po kliknięciu na Dodaj dostępne są do konfiguracji te same elementy, jak w przypadku Zapora Reguły programów Zapora Ochrona przeglądarki i przed włamaniami Aby ustawić parametry dla zabezpieczeń przed włamaniem, przeglądarki i inteligentnego pobierania przejdź na zakładkę Reguły ruchu. Więcej opcji (niż włącz/wyłącz) konfiguracji dostępne jest dla Automatycznego blokowania włamań i Sygnatury włamań. Aby ustawić dodatkowe parametry dla Automatycznego blokowania włamań, kliknij link Konfiguruj przy tej pozycji.

20 Po kliknięciu Konfiguruj otworzy się okno, gdzie można ustawić, które komputery atakujące i na jaki czas maja być blokowane. Zalecane jest włączenie blokowania całej komunikacji pomiędzy wszystkimi atakującymi komputerami. png

21 Aby ustawić dodatkowe parametry dla Sygnatury włamań, kliknij link Konfiguruj przy tej pozycji. Po kliknięciu Konfiguruj otworzy się okno, gdzie można ustawić, które sygnatury mają być traktowane jako próba włamania. Rekomendowane jest włączenie wszystkich sygnatur wyszczególnionych na liście.

22 Zapora Ustawienia zaawansowane Aby ustawić parametry zaawansowane przejdź na zakładkę Ustawienia zaawansowane. Wyłączenie automatycznej kontroli programów jest niezalecane.

23 Uruchom funkcję Norton Insight Kliknij Uruchom funkcję Norton Insight w głównym panelu, aby sprawdzić ocenę poszczególnych aplikacji zainstalowanych na komputerze. Po kliknięciu Uruchom funkcję Norton Insight w głównym panelu, otworzy się dodatkowe okienko, w którym wyświetlą się informacje na temat poszczególnych aplikacji. Możesz również sprawdzić określony plik klikając link Sprawdź określony plik i wskazując go.

24 1.2. Tożsamość Po kliknięciu w ikonę Tożsamość otrzymasz listę funkcjonalności, które są dostępne w ramach tego obszaru: Szczegóły Po kliknięciu Pokaż szczegóły pojawiają się informacje na temat ustawień dotyczących tożsamości na komputerze, czyli ochrony loginów i haseł.

25 Z tego poziomu można skonfigurować Sejf tożsamości klikając link Konfiguruj przy pozycji Sejf tożsamości.

26 Tę akcję można również rozpocząć klikając Konfiguruj sejf tożsamości w głównym panelu. Czy klikając link Konfiguruj przy pozycji Sejf tożsamości ->Konfiguracja sejfu tożsamości w Zarządzaj ochroną tożsamości. Po kliknięciu linku Konfiguruj pojawia się okienko, w którym można ustawić hasło do sejfu tożsamości umożliwiającego bezpieczne przechowywanie danych osobowych, logowania, haseł i numerów kart kredytowych, jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach.

27 Po uzupełnieniu pół należy kliknąć Utwórz. Będzie to możliwe tylko wtedy, jeśli siła hasła będzie co najmniej średnia. Następnie pojawi się okno potwierdzające pomyślne zakończenie tworzenia sejfu tożsamości: Kliknięcie w dowolnym oknie Konfiguracja sejfu tożsamości spowoduje pojawienie się okna, na którym będziesz mógł wylogować się i zlecić utworzenie kolejnego.

28 Z poziomu Pokaż szczegóły można zarządzać sprawdzić mierniki zagrożeń internetowych klikając Sprawdź miernik zagrożeń internetowych w Czynnościach dostępnych dla użytkownika. Po kliknięciu linku będziesz przekierowany na stronę internetową Nortona, gdzie możesz zapoznać się z wynikami analiz przeprowadzonych przez specjalistów Symanteca z całego świata na temat największych zagrożeń Ochrona tożsamości Z poziomu Pokaż szczegóły można zarządzać ochroną tożsamości klikając link Zarządzaj ochroną tożsamości w Czynnościach dostępnych dla użytkownika.

29 Tę akcję można również rozpocząć klikając Zarządzaj ochroną tożsamości w głównym panelu. Po kliknięciu linku Zarządzaj ochroną tożsamości pojawia się okienko, w którym można ustawić parametry związane z ochroną tożsamości, czyli sejfu tożsamości, czy bezpiecznego przeglądania Internetu.

30 Logowanie do sejfu tożsamości Z tego poziomu można skonfigurować sejf tożsamości oraz zalogować się do wcześniej utworzonego sejfu. Zalogowanie się jest możliwe po kliknięciu linku Konfiguruj przy pozycji Sejf tożsamości - >Zaloguj się do sejfu tożsamości. Tę akcję można również rozpocząć klikając Zaloguj się do Sejfu tożsamości w głównym panelu.

31 Konfiguracja sejfu tożsamości Jeśli sejf został już przez Ciebie skonfigurowany lista opcji dostępnych w Ochronie tożsamości jest bardziej rozbudowana i zawiera następujące elementy: Kliknięcie obecnie (po stworzeniu sejfu tożsamości) linku Konfiguruj przy Konfiguracja sejfu tożsamości spowoduje wymuszenie wylogowania się z obecnego sejfu i pytanie o stworzenie nowego:

32 Jeśli chcesz ustawić opcje przeglądania, np. czy dane logowania mają być uzupełniane za każdym razem, gdy odwiedzasz stronę ę wymagającą logowania, to kliknij Konfiguruj przy pozycji Opcje przeglądania. Otworzy się wówczas okno, w którym będzie można to zrobić.

33 Jeśli chcesz zmienić hasło sejfu tożsamości lub zmienić poziom zabezpieczeń hasła programu Norton Identity Safe wystarczy kliknąć Konfiguruj przy pozycji Hasła i zabezpieczenia. Otworzy się wówczas okno, w którym będzie można to zrobić.

34 Jeśli chcesz, żeby Twoje dane na temat kart kredytowych były automatycznie uzupełniane, wystarczy skonfigurować dane na temat kart kredytowych klikając Konfiguruj przy pozycji Edytuj karty. Jeśli będziesz chciał zmienić te dane lub je usunąć również należy nacisnąć na ten link. Otworzy się wówczas okno, w którym będzie można to zrobić.

35 Aby dodać nową kartę wystarczy kliknąć Dodaj kartę i uzupełnić wymagane dane:

36

37 Jeśli chcesz móc wybierać Twoje dane logowania, jakie mają się pojawiać na poszczególnych stronach, to musisz jest skonfigurować. W tym celu wystarczy kliknąć Konfiguruj przy pozycji Edytuj dane logowania, a następnie uzupełnić wszystkie wymagane pola.

38 Jeśli chcesz wyeksportować do pliku swoje dane sejfu tożsamości wystarczy kliknąć Konfiguruj przy polu Eksportuj dane, a następnie wybrać format pliku i wskazać miejsce, gdzie mają być dane wyeksportowane.

39 Jeśli chcesz importować z pliku swoje dane sejfu tożsamości wystarczy kliknąć Konfiguruj przy polu Importuj dane, a następnie wskazać miejsce, skąd mają być dane zaimportowane i ewentualnie podać hasło, jeśli plik był nim chroniony.

40 Jeśli chcesz usunąć swoje dane sejfu tożsamości wystarczy kliknąć Konfiguruj przy polu Usuń dane, a następnie potwierdzić ć chęć usunięcia danych. Powyższe elementy mogą być ć również ustawione z pozycji ustawień. Wystarczy wówczas kliknąć Ustawienia w panelu głównym, a następnie należy kliknąć Ochrona tożsamości.

41 1.3. Kopia zapasowa Po kliknięciu w ikonę Kopia zapasowa otrzymasz listę funkcjonalności, które są dostępne w ramach tego obszaru: Kopia zapasowa szczegóły i konfiguracja Po kliknięciu w Pokaż szczegóły otworzy się okno z informacjami na temat kopii zapasowej

42 Z tego poziomu możesz Uruchomić kopię zapasową. Jeśli do tej pory nie skonfigurowałeś jej, to otrzymasz 4 zakładki, na których będziesz mógł wybrać co, gdzie i kiedy będzie zapisywane jako kopia. Na pierwszej zakładce Zestawienie znajduje się podsumowanie konfiguracji jak również dodatkowe czynności dostępne dla Ciebie: Utworzenie nowego zestawu kopii zapasowej Usunięcie zestawu kopii zapasowej Zmiana nazwy zestawu kopii zapasowej

43 Po kliknięciu Podgląd otworzy się nowe okno, na którym znajdziesz zestawienie wszystkich pliki, które mogą być zachowywane jako kopia zapasowa.

44 Kliknij na zakładkę Co i wskaż rodzaj plików oraz ich źródło w celu utworzenia kopii. Kliknij zakładkę Gdzie, aby wskazać miejsce, gdzie mają się odkładać pliki. Możesz wybrać również pamięci USB oraz dyski optyczne, ale nie będzie wówczas możliwości tworzenia kopii wg harmonogramu (tylko ręcznie). Przy uruchamianiu kopii zapasowej dysk optyczny/pamięć USB muszą być umieszczone w komputerze.

45 Kliknij zakładkę Kiedy, aby ustawić harmonogram wykonywania kopii zapasowej. Wybierając tygodniową częstotliwość wykonywania kopii możesz zaznaczyć o której godzinie ma rozpocząć się wykonywanie kopii oraz w które dni ma być ona wykonywana. Możesz również określić, czy kopia ma być wykonywana w trakcie bezczynności.

46 Wybierając miesięczną częstotliwość wykonywania kopii możesz zaznaczyć o której godzinie ma rozpocząć się wykonywanie kopii w które dni miesiąca. Możesz również określić, czy kopia ma być wykonywana w trakcie bezczynności. Wybierając Harmonogram ręczny decydujesz, że kopia zostanie tylko utworzona, gdy klikniesz Uruchom kopię zapasową. Możesz to zrobić również klikając Uruchom kopię zapasową w panelu głównym lub Pokaż szczegóły na panelu główny, a następnie Uruchom kopię zapasową lub klikając Zadania, a następnie Uruchom kopię zapasową.

47 Uruchomienie kopii zapasowej Jeśli skonfigurowałeś kopię zapasową, to po kliknięciu Uruchom kopię zapasową nastąpi proces jej tworzenia.

48 Ta sama akcja jest dostępna z panelu głównego. Wystarczy kliknąć Uruchom kopię zapasową Przywracanie plików z kopii zapasowej Plików znajdujących się w kopii zapasowej nie da się przywrócić bez programu Norton 360. W tym celu należy kliknąć w Szczegółach kopii zapasowej (należy kliknąć na panelu głównym Pokaż szczegóły ) Przywróć pliki.

49 Ta sama akcja możliwa jest do wykonania poprzez kliknięcie Przywróć pliki na panelu głównym. Spowoduje to otworzenie się okna, w którym po wybraniu odpowiedniej kopii zapasowej (z której chce się przywrócić pliki) i kliknięciu przycisku Przywróć pliki można odzyskać zapisane w kopii dane..

50 Z poziomu Szczegółów kopii zapasowej (należy kliknąć na panelu głównym Pokaż szczegóły ) można zarządzać zestawami kopii zapasowej. W tym celu należy kliknąć Zarządzaj zestawami kopii zapasowej Ta sama akcja możliwa jest do wykonania poprzez kliknięcie Zarządzaj zestawami kopii zapasowej na panelu głównym. Spowoduje to otworzenie się okna opisanego w punktach od 5 do 11.

51 Z poziomu Szczegółów kopii zapasowej (należy kliknąć na panelu głównym Pokaż szczegóły ) można również wyłączyć kopię zapasową. W tym celu należy kliknąć Wyłącz kopię zapasową. Spowoduje to wyłączenie tworzenia się kopii zapasowej, a okno Szczegółów kopii zapasowej będzie wyglądało tak.

52 Przywrócenie kopii zapasowej możliwe jest poprzez kliknięcie w Włącz kopię zapasową Optymalizacja komputera Po kliknięciu w ikonę Optymalizacja komputera otrzymasz listę funkcjonalności, które są dostępne w ramach tego obszaru:

53 Szczegóły Optymalizacji Klikając Pokaż szczegóły możesz zapoznać się z podsumowaniem ustawień, które są obecnie ustawione dla Twojego komputera.

54 Optymalizacja dysku Klikając Uruchom funkcję Optymalizacja dysku w Optymalizacja komputera szczegóły (panel główny-> Pokaż szczegóły ) możesz uruchomić optymalizację dysku. Tę samą akcję można wywołać ć poprzez kliknięcie na panelu głównym Uruchom funkcję Optymalizacja dysku

55 Po kliknięciu Uruchom funkcję Optymalizacja dysku zostanie otwarte okno, w którym wyświetlany jest postęp p optymalizacji dysku. Po zakończeniu procesu Uruchomiono zmieni się na Ukończono Czyszczenie plików Klikając Uruchom czyszczenie plików w Optymalizacja komputera szczegóły (panel główny-> Pokaż szczegóły ) możesz uruchomić czyszczenie plików.

56 Tę samą akcję można wywołać poprzez kliknięcie na panelu głównym Uruchom czyszczenie plików Po kliknięciu Uruchom czyszczenie dysku zostanie otwarte okno, w którym wyświetlany jest postęp oczyszczania dysku. Po zakończeniu procesu stan dla plików tymczasowych programu Internet Explorer i systemu Windows zmieni się na Ukończono.

57 Klikając Uruchom czyszczenie rejestrów w Optymalizacja komputera szczegóły (panel głównyę na dysku. > Pokaż szczegóły ) możesz uruchomić czyszczenie rejestru znajdującego się Po kliknięciu Uruchom czyszczenie rejestru zostanie otwarte okno, w którym wyświetlany jest postęp oczyszczania rejestru. Po zakończeniu procesu stan dla czyszczenia rejestru zmieni się na Ukończono.

58 Raport diagnostyczny Klikając Wygeneruj raport diagnostyczny w Optymalizacja komputera szczegóły (panel główny-> Pokaż szczegóły ) możesz uruchomić generowanie raportu diagnostycznego umożliwiającego zebranie informacji o komputerze, takich jak informacje o systemie operacyjnym, programach i sprzęcie. Tę samą akcję można wywołać ć poprzez kliknięcie na panelu głównym Wygeneruj raport diagnostyczny

59 Po kliknięciu Wygeneruj raport diagnostyczny zostanie otwarte okno, w którym wyświetlany jest postęp generowania. Po zakończeniu procesu otworzy się kolejne z raportem. Klikając Napraw teraz w miejscach, w których Norton wykrył problemy można od razu z poziomu aplikacji rozpocząć naprawę.

60 Menedżer uruchamiania Klikając Uruchom menedżera era uruchamiania w Optymalizacja komputera szczegóły (panel główny-> Pokaż szczegóły ) możesz uruchomić menedżera uruchamiania zadań automatycznych. Tę samą akcję można wywołać ć poprzez kliknięcie na panelu głównym Uruchom menedżera uruchamiania.

61 Po kliknięciu Uruchom menedżera uruchamiania otwiera się okno, w którym możesz zarządzać, które aplikacje powinny być uruchamiane wraz z systemem, a których start mógłby być opóźniony. Pozwoli to na skrócenie czasu uruchamiania komputera. 2 Zadania W zakładce Zadania możesz wykonać 3 rodzaje zadań: Ogólne Kopii zapasowej Optymalizacji

62 3 Ustawienia Po kliknięciu linku Ustawienia na panelu głównym otrzymasz listę ustawień, które można konfigurować w systemie:

63 Po prawej stronie znajdują się Skróty. Klikając na wybrane okienko możesz włączyć lub wyłączyć całą funkcjonalność Ochrona antywirusowa Jeśli chcesz ustawić ochronę antywirusową, kliknij Ochrona antywirusowa.

64 Po kliknięciu ikony Ochrona antywirusowa będziesz miał możliwość dokonania takich ustawień, które pasują do Twoich potrzeb z zakresu: Automatycznej ochrony Skanowania i zagrożeń

65 Ochrony przez programami typu spyware i aktualizacji 3.2. Zapora Po kliknięciu ikony Zapora będziesz miał możliwość dokonania takich ustawień, które pasują do Twoich potrzeb - ustawienia zostały opisane w punkcie Zapora ustawienia ogólne.

66 3.3. Antyspam Po kliknięciu ikony Antyspam będziesz miał możliwość ustawienia takich elementów, które pozwolą Ci na zarządzanie co jest spamem i niedopuszczania takich wiadomości do swojej skrzynki. W tej części masz dostępne 2 zakładki ustawień: Filtruj

67 Integracja z programem pocztowym 3.4. Sieć lokalna - zarządzanie Po kliknięciu ikony Moja sieć będziesz mógł skonfigurować narzędzie zarządzania siecią lokalną

68 Mapa zabezpieczeń sieci pokazuje wszystkie komputery podłączone do sieci, do której podłączony jest komputer z zainstalowanym oprogramowaniem Norton 360 : Funkcja Zabezpieczenia połączeń bezprzewodowych ułatwia ustalenie czy podłączona sieć bezprzewodowa jest bezpieczna. Jeśli połączenie nie jest bezpieczne, można kliknąć łącze Dlaczego nie jest bezpieczne i uzyskać informacje o możliwościach rozwiązania problemu Funkcja Zdalne monitorowanie umożliwia sprawdzenie stanu zabezpieczeń innych komputerów w sieci, chronionych przez oprogramowanie marki Norton Funkcja Mapa sieci przedstawia graficznie sieć i wszystkie połączone z nią urządzenia. Można również sprawdzić czy do sieci nie podłączył się niezidentyfikowany inztruz Kontrola Zaufania to oparta na zaufaniu metoa kontroli dostępu między sieciowymi systemami końcowymi Po kliknięciu w link Konfiguruj przy pozycji Tryb ograniczenia szybkości transferu danych będziesz mógł ustawić zasadę komunikacji każdej karty sieciowej do i od Nortona 360. Pozwoli to np. na ograniczenie kosztów Internetu spowodowanych pobieraniem aktualizacji przez Nortona.

69 3.5. Ochrona tożsamości Po kliknięciu ikony Ochrona tożsamości będziesz miał możliwość dokonania takich ustawień sejfu tożsamości, które pasują do Twoich potrzeb ustawienia zostały opisane w punkcie Tożsamość.

70 3.6. Harmonogram zadań Po kliknięciu ikony Harmonogram zadań będziesz miał możliwość ustawienia kiedy określone zadania automatyczne (wybrane z listy przez Ciebie) mają zostać wykonane. W ramach tej funkcjonalności możesz: Wybrać zadania, które mają być wykonywane automatycznie:

71 Ustawić, kiedy te zadania mają zostać wykonane: 3.7. Ustawienia administracyjne Po kliknięciu ikony Ustawienia administracyjne otrzymasz obszerną listę funkcjonalności, które możesz ustawić

72 W tym panelu można konfigurować poszczególne ustawienia administracyjne aplikacji. Kolejno są to : Optymalizacja podczas bezczynności, która umożliwia skonfigurowanie programu Norton 360 Online do defragmentowania w czasie bezczynności komputera woluminu rozruchowego lub dysku lokalnego zawierającego wolumin rozruchowy Raport miesięczny umożliwia wyświetlenia zestawienia operacji programu Norton 360 Online Ustawienia sieciowego serwera proxy - Komputer może znajdować się w sieci z serwerem proxy obsługującym połączenia z Internetem. W takim przypadku konieczne jest określenie ustawień serwera proxy. Usługa LiveUpdate na przykład używa tych ustawień w celu pobierania definicji. Łącze Konfiguruj umożliwia otwarcie okna Ustawienia sieciowego serwera proxy i podanie adresu URL automatycznej konfiguracji, ustawień serwera proxy oraz szczegółów uwierzytelniania Norton Community Watch zbiera informacje na temat możliwych nowych zagrożeń bezpieczeństwa z komputera i wysyła te dane do firmy Symantec w celu analizy. Firma Symantec ocenia te dane w celu zidentyfikowania nowych zagrożeń i ich źródeł. Użytkownicy korzystający z funkcji Norton Community Watch pomagają firmie Symantec w udoskonalaniu metod przeciwdziałania zagrożeniom. Powiadomienie o zadaniu produktu marki Norton umożliwia pokazywanie lub ukrywanie powiadomień wyświetlanych, gdy w tle uruchamiane są automatyczne zadania programu Norton 360 Online. Monitorowanie wydajności umożliwia ścisłe monitorowanie wydajności komputera. Gdy opcja Monitorowanie wydajności jest włączona, program Norton 360 Online monitoruje wykorzystanie procesora i pamięci komputera. Monitoruje również ważne operacje systemowe wykonywane przez użytkownika w ciągu ostatnich trzech miesięcy. Są to operacje systemowe takie jak instalacje, pobieranie, optymalizacje, wykrycia zagrożeń, skanowania szybkie i alerty dotyczące wydajności. Tryb oszczędzania energii umożliwia oszczędzanie energii przy zasilaniu bateryjnym, wstrzymując listę zadań wykonywanych w tle na czas, gdy komputer jest zasilany z baterii. Domyślnie opcja ta jest włączona Różne opcje w sekcji Zabezpieczenia produktu ułatwiają zabezpieczenie produktu marki Norton. Funkcja ta chroni produkt marki Norton przed nieautoryzowanym dostępem. Umożliwia również zabezpieczenie ustawień produktu hasłem. Ustawienia trybu dyskretnego - Alerty i powiadomienia są pomijane, a większość operacji wykonywanych w tle zostaje tymczasowo wstrzymana przez program Norton 360 Online, w zależności od wybranej opcji trybu dyskretnego

73 Funkcja Opóźnienie automatycznego wznowienia umożliwia opóźnienie automatycznego uruchomienia w tle zadań produktu marki Norton po wznowieniu pracy komputera z trybu hibernacji lub wstrzymania. Opcja ta opóźnia automatyczne zadania uruchamiane w tle o określony czas, nawet jeśli komputer jest w tym okresie bezczynny. Funkcja Opóźnienie zadań automatycznych umożliwia opóźnienie zadań programu marki Norton, które są uruchamiane automatycznie po włączeniu komputera, takich jak automatyczna usługa LiveUpdate. Można ustawić czas opóźnienia zadań automatycznych, po którym program Norton 360 Online ma uruchamiać zadania. Limit czasu bezczynności - Po zaplanowaniu uruchamiania skanowania podczas bezczynności program Norton 360 Online wykrywa bezczynność komputera i uruchamia skanowania w czasie bezczynności komputera. Użytkownik może określić limit czasu bezczynności, po którym program Norton 360 Online identyfikuje komputer jako bezczynny. Jeśli na przykład użytkownik określi limit czasu bezczynności równy 10 minutom i komputer nie będzie używany przez 10 minut, program Norton 360 Online zidentyfikuje komputer jako bezczynny. Opcja Czyszczenie programu Firefox jest dostępna tylko na komputerach z zainstalowanym programem Firefox 3.8. Ustawienia kopii zapasowej Aby skonfigurować podstawowe ustawienia kopii zapasowej wystarczy kliknąć Ustawienia kopii zapasowej.

74 4 Wydajność Klikając na link Wydajność na panelu głównym otrzymujesz dostęp do informacji na temat obciążenia Twojego komputera, jakie powodują działania Nortona 360. Po kliknięciu linku otwiera się okno w którym masz dostęp do szeregu informacji, w tym obciążenia procesora i pamięci. Program został tak skonstruowany, że większość działań odbywa się w momencie, gdy nie korzystasz z komputera, np. nie ruszasz myszką, czy nie klikasz w klawiaturę.

75 Oprócz typowych informacji na temat obciążenia (w ciągu 10, 30, 90 minut, czy 1 dnia lub tygodnia) otrzymujesz informacje również na temat daty instalacji, skanowania. Możesz również dokonać optymalizacji działań klikając Optymalizuj.

76

77 Pozwoli to na poprawienie wydajności komputera. Na wykresie pojawi się niebieska pionowa kreska, abyś w przyszłości mógł sprawdzić kiedy aktualizowałeś system za pomocą Nortona. Norton wykonuje szereg zadań podczas swojego działania, np. automatycznie pobiera aktualizacje itp. w Norton zadania, możesz wybrać, czy mają być one wykonywane jeśli komputer jest podłączony do zewnętrznego zasilania, czy również wtedy, gdy jest podłączony do baterii. Aby to zrobić wystarczy kliknąć link Norton zadania a następnie Konfiguruj przy konkretnym zadaniu. W Norton zadania możesz dodatkowo sprawdzić status poszczególnego zadania, na który składa się: Ostatnie uruchomienie Czas trwania Czy uruchomiono jest podczas bezczynności Stan.

78 Klikając Ochrona Insight możesz sprawdzić łączną liczbę plików przeanalizowanych przy użyciu danych udostępnionych przez użytkowników programu Norton Community Watch. Po kliknięciu na ten link otwiera się ono na którym wyświetla się status analizy. Nie jest to analiza Twojego komputera, ale zbadanego przez Nortona Internetu.

79 Klikając Ocena aplikacji możesz sprawdzić łączną jak z punktu widzenia wydajności są oceniane aplikacje, które masz zainstalowane na komputerze.

80 Klikając Menedżer uruchamiania możesz zarządzać, które aplikacje powinny być uruchamiane wraz z systemem, a których start mógłby być opóźniony. Pozwoli to na skrócenie czasu uruchamiania komputera.

81 5 Pomoc techniczna Po kliknięciu Pomoc techniczna otrzymujesz dostęp do materiałów przygotowanych przez Norton w celu zapewnienia Ci najlepszej obsługi i najwyższej satysfakcji z produktu. Po kliknięciu możesz wybrać: Pomoc zostaniesz przekierowany na stronę internetową Nortona, gdzie uzyskasz informacje na temat programu, w tym co oznaczają poszczególne funkcje Uzyskaj pomoc techniczną program łączy się z bazą błędów do tej pory wykrytych w programie i podpowiedzi na temat rozwiązań Samouczki zostaniesz przekierowany na stronę internetową Nortona, gdzie będziesz mieć dostęp do różnych przewodników przygotowanych przez Nortona Umowa Licencyjna Użytkownika Oprogramowania treść umowy licencyjnej pomiędzy Tobą i Nortonem, której warunki akceptowałeś podczas instalacji Informacje podstawowe informacje na temat produktu, np. wersja

82 6 Norton Online Family Aby przejść do okienka logowania dla usługi Norton Online Family wystarczy kliknąć na trzeci przycisk znajdujący się w dolnej belce pod logiem T-Mobile. Usługa ta spełnia funkcje kontroli rodzicielskiej. Pojawi się możliwość zalogowania do produktu jak również link do stworzenia konta.

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 Notowania BRE Statica 3 instalacja programu, funkcje dedykowane. Notowania BRE Statica 3 to wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja Instrukcja użytkownika Instrukcja konfiguracji i obsługi modułu e-rejestracja Spis treści 1. Wprowadzenie... 3 1.1. Do czego służy moduł e-rejestracji?... 3 1.2. Schemat działania systemu e-rejestracja...

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW Historia zmian dokumentu Nr wersji Data wersji Komentarz/Uwagi/Zakres zmian 1.0 2015-11-19 Utworzenie dokumentu 1 Spis treści

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Przewodnik po Notowaniach Statica mdm 4

Przewodnik po Notowaniach Statica mdm 4 Przewodnik po Notowaniach Statica mdm 4 Notowania Statica mdm 4 to nowa wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób inwestujących na rynkach finansowych. Jej główną funkcją jest wyświetlanie

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Dwukrotnie kliknij ikonę Orange Free znajdującą się na pulpicie. lub wybierz kolejno Start > Wszystkie programy > Orange Free > Orange Free

Dwukrotnie kliknij ikonę Orange Free znajdującą się na pulpicie. lub wybierz kolejno Start > Wszystkie programy > Orange Free > Orange Free ORANGE FREE v8.0 OBSŁUGA APLIKACJI I KONFIGURACJA Dwukrotnie kliknij ikonę Orange Free znajdującą się na pulpicie lub wybierz kolejno Start > Wszystkie programy > Orange Free > Orange Free Pojawi się okno

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Systemu MEWA 2.0 w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2014-2020 dla wnioskodawców/beneficjentów 1. Wstęp System MEWA 2.0 jest narzędziem przeznaczonym

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

PowerSuite przewodnik Szybki start

PowerSuite przewodnik Szybki start Pakiet PowerSuite to kompleksowe rozwiązanie zwiększające wydajność komputera. Łącząc programy RegistryBooster, SpeedUpMyPC i DriverScanner w jednym interfejsie skanowania, pakiet PowerSuite zapewnia ochronę

Bardziej szczegółowo

WYPOŻYCZALNIA BY CTI INSTRUKCJA

WYPOŻYCZALNIA BY CTI INSTRUKCJA WYPOŻYCZALNIA BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Pierwsze uruchomienie...4 3. Konfiguracja...5 3.1. Licencja...5 3.2. Ogólne...5 3.2.1. Połączenia z bazami danych...5 3.2.2. Zarządzanie

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki IPOX

Skrócona instrukcja obsługi rejestratorów marki IPOX Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu

Bardziej szczegółowo

Obok mamy przycisk Edytuj który umożliwia edycję danych już istniejącego użytkownika.

Obok mamy przycisk Edytuj który umożliwia edycję danych już istniejącego użytkownika. Wychodząc naprzeciw firmom borykającym się z zarządzaniem należnościami i stałym monitoringiem płatności firma Greenlight Optima stworzyła program Vindi ZN automatyzujący proces monitorowania należnościami.

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Spis treści. Opis urządzenia. Pierwsze użycie

Spis treści. Opis urządzenia. Pierwsze użycie Spis treści Opis urządzenia... 1 Pierwsze użycie... 1 Podstawowa obsługa urządzenia... 2 Opis diod LED... 2 Przygotowania do odczytu danych z urządzenia... 2 Proces instalacji... 3 Zmiana domyślnego sterownika

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR A. INSTALACJA KARTY GOLIATH UNI HD PROTECTOR Instalacja karty Goliath Universal składa się z 3 etapów: 1. Instalacja sterownika w systemie

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Rozpoczęcie pracy z programem.

Rozpoczęcie pracy z programem. Rozpoczęcie pracy z programem. Po zainstalowaniu programu należy przygotować program do wykonywania kopii zapasowej baz danych. W tym celu należy uruchomić z menu start Panel sterowania a następnie wybrać

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

,Aplikacja Okazje SMS

,Aplikacja Okazje SMS , jest rozwiązaniem, które umożliwia bez umiejętności programistycznych uruchomić własną aplikację na fanpage-u firmy lub marki. Pozwala ona na dodanie numeru telefonu do swojej bazy w SerwerSMS.pl, umożliwiając

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Ucznia

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Ucznia Podręcznik Użytkownika aplikacji NOVO Szkoła Profil Ucznia Spis treści 1 Podstawowe informacje 3 1.1 Przeglądarka internetowa........................................ 3 1.2 Logowanie i wylogowanie, sesja

Bardziej szczegółowo

Instrukcja użytkownika aplikacji ewnioski

Instrukcja użytkownika aplikacji ewnioski Instrukcja użytkownika aplikacji ewnioski STRONA 1/24 SPIS TREŚCI 1 WSTĘP 3 2 WYBÓR FORMULARZA 4 3 WYBÓR JEDNOSTKI 6 4 WYPEŁNIENIE FORMULARZA 7 5 WYGENEROWANIE DOKUMENTU XML 8 6 WYDRUK WYPEŁNIONEGO WNIOSKU

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Elektroniczny Urząd Podawczy

Elektroniczny Urząd Podawczy Elektroniczny Urząd Podawczy Dzięki Elektronicznemu Urzędowi Podawczemu Beneficjent może wypełnić i wysłać formularz wniosku o dofinansowanie projektów w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Przewodnik instalacji i rejestracji ASN RadioOS

Przewodnik instalacji i rejestracji ASN RadioOS Przewodnik instalacji i rejestracji ASN RadioOS Niniejszy dokument przeprowadzi krok po kroku użytkowników oprogramowania RadioOS przez proces instalacji i rejestracji systemu. Kolejne kroki do wykonania

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD

INSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD 2016 INSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD MATEUSZ STYRCZULA Spis treści 1. Opis biznesowy... 2 2. Zawartość raportu... 3 3. Instalacja... 4 4. Jak korzystać?... 5 4.1 Akceptacja licencji... 5 4.2

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Spis treści ... 36. Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40

Spis treści ... 36. Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40 Spis treści Gdzie można znaleźć wymagania techniczne dla aplikacji SODiR?... 2 Instrukcja postępowania w przypadku występowania komunikatu o aktualnie wspieranej wersji Javy... 3 Instrukcja postępowania

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instrukcja Aktualizacji

Program dla praktyki lekarskiej. Instrukcja Aktualizacji Program dla praktyki lekarskiej Instrukcja Aktualizacji Copyright Ericpol Telecom sp. z o.o. 2012 Proces aktualizacji rozpoczynamy od serwera. Przed wykonaniem aktualizacji zalecane jest wykonanie aktualnej

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PANELU WEBMAIL

INSTRUKCJA OBSŁUGI PANELU WEBMAIL INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości

Bardziej szczegółowo