Tajne sztuczki wyszukiwania

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tajne sztuczki wyszukiwania"

Transkrypt

1 Tajne sztuczki wyszukiwania Krzysztof Daszkiewicz, Daniel Behrens Artykuł z PC World Komputer Odkrywamy nieznane sztuczki, które pomogą znaleźć ci w Sieci naprawdę wszystko. Wystarczy użyć właściwych pojęć i poleceń. Baza indeksowa Google'a jest ogromna. Jak informują przedstawiciele tego serwisu, zawiera ponad osiem miliardów adresów internetowych. Niemniej jednak są wśród nich również takie, które nie powinny być widoczne publicznie. Prowadzą do poufnych dokumentów, numerów seryjnych, protokołów z posiedzeń, stron konfiguracyjnych urządzeń sieciowych, tabel Excela z hasłami, zestawień poborów, szczegółowych baz adresowych, kopii zapasowych, statystyk odwiedzających daną stronę WWW, nielegalnych plików MP3, książek w formacie PDF i wielu innych równie dyskretnych treści. Nie trzeba kryminalnych zakusów, aby napotkać pliki tego rodzaju. Może to nastąpić przez przypadek lub naumyślny dobór poszukiwanych pojęć i poleceń wyszukiwania. Niezabezpieczone kamery internetowe i urządzenia sieciowe Otwarte katalogi w Internecie - niektórzy uważają, że serwer ze stronami WWW to najlepsze miejsce do przechowywania zapasowych kopii plików. To poważna pomyłka, przynajmniej, gdy dostęp nie jest zabezpieczony hasłem. Do indeksu Google'a trafiają nieumyślnie nie tylko poufne pliki. Coraz więcej urządzeń jest podłączonych do Sieci i daje się konfigurować z poziomu przeglądarki internetowej. Google indeksuje niektóre z tych stron konfiguracyjnych, jeśli są dostępne dla wszystkich w Internecie i nie są zabezpieczone zaporą sieciową. Wszystkie charakteryzują się podobną strukturą (np. mają ten sam tytuł strony), a więc wcale nietrudno je odnaleźć w zakamarkach Internetu. Dotyczy to w równym stopniu prostych kamerek internetowych, jak i profesjonalnych, zdalnie sterowanych kamer, twardych dysków, drukarek itd. Najbardziej narażony jest sprzęt, którego operator nie zmienił pierwotnych haseł dostępu ustawionych przez producenta. Hasła fabryczne można ustalić w bardzo łatwy sposób - wystarczy np. zajrzeć na stronę Skuteczne wyszukiwanie za pomocą właściwych poleceń Przechwytywanie serwera - używając odpowiednich pojęć, hakerzy znajdują serwisy internetowe, w których mogą podmieniać treści. W poniższym materiale przedstawiamy parametry dostępne w serwisie Google, które umożliwią bardziej skuteczne wyszukiwanie informacji w Internecie. Przede wszystkim służą do ograniczania listy wyników tak, aby użytkownik nie był zasypywany setkami tysięcy niepotrzebnych mu odnośników. Zamiast tego powinien znaleźć od razu to, czego szuka. Opisane parametry można jednak używać również do tego, aby wyrobić sobie zdanie o nieproszonych gościach w indeksie Google'a. Wszystkie podane przez nas parametry należy wpisywać małymi literami. W ramce opisujemy, jak w ogóle może dochodzić do indeksowania poufnych zasobów przez wyszukiwarki i jak się przed tym bronić. Sztuczka z cudzysłowem Cudzysłów pomaga zawsze wtedy, gdy trzeba znaleźć wyrażenie sformułowane w konkretny sposób. Istotną rolę odgrywa podana kolejność wyrazów. Jeśli więc wpiszesz w Google'u "najlepsze książki", na liście wyników pojawią się tylko strony zawierające tę frazę (bez uwzględniania pisowni małymi i wielkimi literami). Tymczasem pomijając cudzysłów, uzyskałbyś znacznie więcej trafień. Jednak wśród nich znalazłoby się wiele stron, na których słowa najlepsze i książki znajdują się w zupełnie innych miejscach, w innej kolejności i/lub w zupełnie innym kontekście. Cudzysłów przydaje się również w wyszukiwaniu osób. Jeśli wpiszesz imię i nazwisko bez cudzysłowu, znajdziesz wiele stron, na których oba te składniki występują w połączeniu z zupełnie innymi imionami lub nazwiskami. 1

2 Wieloznaczniki. Cechą szczególną wyszukiwania z udziałem cudzysłowu jest możliwość stosowania gwiazdki jako wieloznacznika. I tak np. hasłem "cyfrówk*" odnajdziesz strony z wyrazem cyfrówka w liczbie pojedynczej i mnogiej (czyli cyfrówka i cyfrówki). Wracając do pierwszego przykładu, po wpisaniu"naj* książki" odnajdziesz strony z takimi frazami jak "najlepsze książki", "najnowsze książki" i chociażby "najtańsze książki". Oprócz tego w zapytaniach można stosować więcej niż jeden wieloznacznik. Poprzedzając daną frazę minusem, określisz, że na liście wyników nie ma być stron zawierających właśnie ją. Na przykład wpisując "naj* książki" -kucharskie, wykluczysz z listy podręczniki kucharskie. Kopie zapasowe, utwory MP3 i numery seryjne Żadna tajemnica - hasła domyślne są dostępne w Internecie. Za pomocą specjalnych zapytań można znaleźć nawet formularze logowania. Hakerzy wykorzystują możliwość wyszukiwania konkretnych łańcuchów tekstowych do znajdowania plików lub stron, które są dostępne publicznie, choć nie powinny. Na przykład fraza "This report was generated by WebLog" widnieje na stronach utworzonych przez narzędzie statystyczne WebLog. Z tych zestawień można dowiedzieć się, ilu internautów odwiedziło dany serwer o określonych porach, poprzez jakie łącze trafili do tej witryny i jakiej używają przeglądarki internetowej. Oczywiście, ustalisz również, na które zajrzeli strony danego serwisu internetowego. Wprawdzie nie są to bardzo poufne informacje, jednak mogą zainteresować konkurencję. Belarc Advisor. Bardziej dyskretne informacje wyłuskasz zapytaniem "Belarc Advisor Current Profile" key:. W ten sposób można ustalić wyposażenie cudzych komputerów. Belarc Advisor to bezpłatne narzędzie, które analizuje podzespoły peceta i wyświetla szczegółową listę w formacie HTML. Niektórzy użytkownicy - nie wiedzieć czemu - umieszczają wspomniany raport w Internecie, więc siłą rzeczy zostaje zaindeksowany przez wyszukiwarki. Co ciekawe, protokół sporządzany przez Belarc Advisora zawiera również numery seryjne i klucze oprogramowania zainstalowanego w danym komputerze, a także zestawienie wszystkich założonych w nim kont użytkowników. Jeszcze jedno zapytanie. Bardzo ciekawe wyniki dają również poszukiwania frazy "Index of/". Jeśli administrator serwera WWW nie włożył do (pod)katalogu żadnej strony internetowej i nie wyłączył listowania zawartości katalogów, przywołanie wymienionej frazy zaowocuje zestawieniem wszystkich plików zapisanych w danym katalogu. W nagłówku tej listy jest umieszczony przeważnie ciąg znaków Index of/. Wyświetlone pliki można przywołać bądź pobrać na własny dysk jednym lub dwoma kliknięciami myszy. Kamery internetowe - znając stosowne polecenia, możesz znaleźć ich wiele w Internecie. Oprócz tego można rozwinąć zapytanie. Na przykład wpisując frazę "Index of /MP3", znajdziesz otwarte katalogi, które noszą nazwę MP3. W odróżnieniu od tego wyrażenie "Index of /" MP3 wyszuka otwarte katalogi o dowolnej nazwie, jednak zawierające pliki, w których nazwie lub rozszerzeniu występuje łańcuch tekstowy MP3. W opisany sposób można tworzyć bardzo pomysłowe zapytania, np. "Index of /backup", "Index of /documents" lub "Index of /dokumenty". Uwaga! Metoda wyszukiwania z użyciem frazy "Index of /" (choć nie tylko ta) bywa podstępnie wykorzystywana przez twórców witryn internetowych. Wstawiają oni ciąg znaków Index of / do swoich stron WWW, aby zwabić ciekawskich internautów korzystających z Google'a. W najlepszym wypadku odwiedzający taki serwis nie znajdzie tego, czego szukał. W najgorszym witryna będzie usiłowała zarazić jego system złośliwym kodem. Dlatego powinieneś zachować ostrożność, a poza tym korzystaj z Internetu tylko w systemie z zainstalowanym programem antywirusowym lub w obrębie wirtualnego peceta. Sterowane kamery internetowe Amatorzy podglądania mogą poszukiwać interfejsów WWW kamerek internetowych, w których występuje konkretny łańcuch tekstowy. Na przykład wpisując frazę live view - axis, wytropisz kamery sieciowe firmy Axis. Niektóre z nich dają się nawet sterować zdalnie poprzez Internet. Grzebanie w cudzych dokumentach Ogromne możliwości zapewnia parametr filetype: z wyszczególnieniem rozszerzenia pliku. Za jego 2

3 pomocą można wyszukiwać pliki określonego typu. Na przykład zapytanie filetype:pdf daje w wyniku wszystkie dokumenty PDF zaindeksowane przez Google'a. Podczas przeprowadzania testów znaleźliśmy w ten sposób 184 miliony plików. Wyszukiwanie opisaną metodą daje jednak sens dopiero wtedy, gdy uzupełni się zapytanie innymi parametrami lub zwyczajnymi słowami kluczowymi. Na przykład frazą filetype:pdf manual Linux znajdziesz obszerną dokumentację dotyczącą systemu operacyjnego Linux. Ponadto można wyszperać w Sieci wiele książek, co do których wygasły prawa autorskie. Są udostępniane w postaci plików PDF, a pobierając je, internauci zaoszczędzą sobie niekiedy wizyty w bibliotece. Bardzo dobre wyniki dają poszukiwania powszechnie stosowanych rozszerzeń plików takich jak DOC (dokumenty Worda), XLS (arkusze Excela) i PPT (prezentacje PowerPointa). Wszystko, co poufne Zmyślni szperacze tworzą zapytania złożone, łącząc w nich filtr typów plików (patrz wyżej) z odpowiednim słowem kluczowym, np. poufne czy jego angielskim odpowiednikiem confidential. Ponadto często spotykane są wyrażenia takie jak do użytku wewnętrznego lub internal use. To zadziwiające, ale w Internecie wręcz roi się od dokumentów, które nie powinny trafiać poza ograniczone grono osób. Do obejrzenia niektórych z nich nie trzeba nawet mieć zainstalowanej aplikacji obsługującej dany format plików. Wówczas nie trzeba nawet łączyć się z serwerem docelowym. Jest tak w wypadku wszystkich plików, przy których na liście wyników widnieje odnośnik Wersja HTML. Są one sporządzane przez Google'a. Ulubione przez spammerów są zapytania takie jak mail filetype:csv lub mail filetype:xls. Ujawniają one tabele z bardzo wieloma adresami poczty elektronicznej. W ten sposób możesz trafić np. na listę członków jakiegoś stowarzyszenia lub bazę danych klientów. CSV to bardzo prosty format plików przechowujących tabele. Zapewnia maksymalną kompatybilność i jest obsługiwany przez wiele aplikacji. Właśnie dlatego jest często stosowany do wymiany danych i zamieszczany w Internecie. Sporo wyników uzyskasz także, wpisując życiorys filetype:pdf. Słowa kluczowe w adresach Parametr inurl: pozwala znaleźć strony, których adres internetowy zawiera podane słowo kluczowe. Zapytaniem inurl:videos znajdziesz takie strony jak np. W trakcie naszych testów uzyskaliśmy ponad 45 milionów trafień, spośród których przynajmniej pierwsze prowadzą do klipów wideo. Inny wariant tego zapytania to inurl:downloads. Pomoże ci szybko i bez ceregieli wyszukać rubryki witryn internetowych oferujące pliki do pobrania. Parametr inurl: można łączyć z dowolną liczbą słów kluczowych. Na przykład frazą inurl:downloads freeware odnajdziesz strony, w których adresie występuje wyraz downloads, a w dowolnym miejscu witryny słowo freeware. Więcej słów kluczowych. Jeśli zechcesz znaleźć adresy WWW zawierające więcej niż jedno słowo kluczowe, zastosuj parametr allinurl:, podając za nim żądane wyrazy, np. allinurl:videos flash. Zapytań tego rodzaju nie można jednak łączyć z pozostałymi wariantami wyszukiwania. W tym wypadku powinieneś zastosować wielokrotnie parametr inurl:, np. funny inurl:flash inurl:videos. Oprogramowanie serwerów Hakerzy stosują parametry inurl: i allinurl:, aby wytropić konkretne ścieżki serwerów internetowych. Na przykład zapytaniem inurl:/admin/login.asp znajdziesz formularze logowania do stref administracyjnych, a zapytaniem inurl:exchange/logon.asp formularze logowania do serwerów pocztowych Microsoft Exchange. Zapytanie inurl:cgi-bin/ultimatebb.cgi?ubb=login zaprowadzi cię do okien logowania do serwerów z forami, które stosują oprogramowanie Ultimate Bulletin Board. Kolejne zagrożenie zilustrujemy na przykładzie aplikacji Confixx. W karajach niemieckojęzycznych to dość popularna aplikacja do konfigurowania serwisów internetowych. Zapytaniem inurl:confixx inurl:login loginanmeldung znajdziesz strony logowania Confixx-a. Pionowa kreska oznacza operator LUB. Aby ją wpisać, należy nacisnąć kolejno klawisze [0124] na klawiaturze numerycznej, przytrzymując naciśnięty klawisz [Prawy Alt]. Wprawdzie sam formularz logowania nie daje hakerowi zbyt wiele korzyści, jednak stanowi dla niego pewien punkt wyjściowy do dalszych poszukiwań. W niektórych wypadkach może trafić na luki w zabezpieczeniach, które uda mu się 3

4 wykorzystać, aby uzyskać nieuprawniony dostęp. A wówczas uzyska pełną kontrolę nad serwisem internetowym. Może go sparaliżować lub podmienić treści, np. umieścić podżegające hasła na stronie startowej albo wstawić inną fotografię w miejscu zdjęcia kierownika. Poszukiwania w tytule strony Za pomocą parametru intitle: ograniczysz poszukiwania do pojęć, które występują w tytule strony internetowej. Mowa o wszystkich informacjach pojawiających się na pasku tytułowym przeglądarki internetowej podczas odwiedzania danej witryny. Oprócz tego pojęcie to często pełni rolę nagłówka na liście witryn znalezionych przez Google'a. Parametr intitle: pozwoli ci zawęzić tę listę, gdy wstępne wyszukiwanie zaowocuje zbyt wieloma rezultatami. Warunkiem jest - rzecz jasna - występowanie wpisanego pojęcia w tytule żądanej strony. Konfiguracje urządzeń sieciowych Parametr intitle: można używać do znajdowania niezabezpieczonych witryn lub urządzeń sieciowych. Na przykład zapytaniem intitle:"webview Logon Page" wytropisz otwarte przełączniki (switche) firmowe Alcatela. Urządzenia tego typu służą do łączenia ze sobą komputerów w sieci lokalnej. Jeśli administrator zapomniał zmienić hasła domyślnego, haker uzyska pełny dostęp do tej sieci. Mógłby tak zmienić konfigurację przełącznika, że momentalnie sparaliżuje całkowity ruch sieciowy w przedsiębiorstwie, w którym działa switch. Bardziej szczegółowe zapytania. Za pomocą parametru intitle: można ponadto precyzować zapytania. Jeśli np. rozszerzysz zapytanie z frazą "This report was generated by WebLog" (patrz punkt "Kopie zapasowe, utwory MP3 i numery seryjne") o intitle:"access Details Report", uzyskasz mniej wyników, za to będą bardziej trafne. 4

5 Gotowe parametry wyszukiwania Zamiast eksperymentować we własnym zakresie z parametrami wyszukiwania możesz wypróbować gotowe schematy zapytań. Ekspert ds. bezpieczeństwa kryjący się za pseudonimem Johnny umieścił dość pokaźną kolekcję takich schematów na swojej stronie internetowej zatytułowanej Google Hacking Database. Znajdziesz ją pod adresem johnny.ihackstuff.com/ghdb.php. Zestawienie to zainspirowało pewną grupkę programistów do stworzenia narzędzia GoolagScanner, które przeprowadza te zapytania. Jest ono dostępne do bezpłatnego pobrania pod adresem (środowiska: Windows XP/Vista). Wyniki poszukiwań są wyświetlane bezpośrednio w oknie tej aplikacji, nie zaś w oknie przeglądarki internetowej. Program ten został zaprojektowany z myślą o znajdowania luk w zabezpieczeniach swoich własnych serwerów. Dlatego należy podać adresu serwera, do którego zostanie ograniczona lista rezultatów. W trakcie instalowania i uruchamiania GoolagScannera z głośnika dobywają się angielskojęzyczne wskazówki i komunikaty. Oprócz tego niektóre skanery antywirusowe klasyfikują ten program jako narzędzie hakerskie. W jaki sposób poufne informacje trafiają do Google'a? Dlaczego w bazie Google'a można znaleźć tyle dyskretnych informacji? Jest wiele powodów. Przede wszystkim należy wymienić lekkomyślność bądź po prostu niewiedzę osoby, która wgrywają pliki tego rodzaju na serwery internetowe. Prawdopodobnie wychodzi ona z założenia, że wyszukiwarki internetowe takie jak Google nie indeksują plików PDF, Worda, Excela czy PowerPointa. Jednak jest to ogromna pomyłka (patrz punkt "Grzebanie w cudzych dokumentach"). Być może uważa ponadto, że wystarczy nie zamieszczać żadnych łączy do danego dokumentu. Zasadniczo jest to prawdą - automaty indeksujące wyszukiwarki przemieszczają się od jednego łącza do drugiego w trakcie indeksowania zasobów Internetu. Jednak wielu użytkowników systemów zarządzania treściami (CMS, Content Management System) zapomina, że zależnie od stanu skonfigurowania samodzielnie ustawia łącza do wszystkich treści danej witryny. Niektórzy właściciele stron internetowych przez wygodnictwo umieszczają na nich łącza w miejscu niewidocznym dla odwiedzających (na przykład białą czcionką na białym tle). Zapewne prawie każdy internauta przeoczy takie łącze podczas pobieżnej wizyty na stronie, jednak z całkowitą pewnością nie umknie ono uwadze automatowi indeksującemu. Wygląd łącza nie odgrywa dla niego żadnej roli. I tak je znajdzie. Zresztą, łącze wcale nie musiało zostać utworzone przez autora pliku. Mógł to zrobić każdy, komu podał adres. Do przeciekania informacji dochodzi rzadko w dużych przedsiębiorstwach. Zjawisko to znacznie częściej ma miejsce w drobnych zakładach, w których ze względów finansowych czynności administracyjne i związane z reprezentowaniem firmy w Internecie powierza się byle komu. Tymczasem samozwańczym fachowcom brakuje po prostu doświadczenia w kwestiach bezpieczeństwa, więc popełniają kardynalne błędy. Jeśli w trakcie swoich poszukiwań trafisz przypadkiem na poufne dane, możesz wyświadczyć danej firmie przysługę, informując ją o tym. Jak się wydostać z indeksu Google'a? Jeśli poufny plik trafił do indeksu Google'a, nic nie da usunięcie łącza, które nań wskazuje. Wyszukiwarka zachowa go w swojej bazie, dopóki będzie dostępny pod tym adresem. Jako jedyne skuteczne działanie natychmiastowe powinieneś zmienić nazwę tego pliku. Znacznie lepszym rozwiązaniem jest jednak założenie zabezpieczenia hasłowego na serwerze bądź zaszyfrowanie wszystkich poufnych plików. Zakazanie indeksowania. Inny, choć mniej skuteczny sposób polega na zabronieniu indeksowania określonych plików i katalogów. Służy do tego plik o nazwie robots.txt, który musi być umieszczony w głównym katalogu witryny. Szczegółowy opis znajdziesz pod adresem pl.wikipedia.org/wiki/robots_exclusion_protocol. Poza nielicznymi wyjątkami serwis Google przestrzega tego pliku. Pamiętaj jednak, że może on być odczytany przez każdego internautę, więc sprowadza cyberprzestępców i złośliwych użytkowników na właściwy trop. Z całkowitą pewnością nie zastąpi zabezpieczenia hasłowego - warto o nie zadbać. 5

Internet wyszukiwarki internetowe

Internet wyszukiwarki internetowe Internet wyszukiwarki internetowe 1. WYSZUKIWARKI INTERNETOWE to doskonały sposób na znalezienie potrzebnych informacji w Internecie. Najpopularniejsze wyszukiwarki to: http://www.google.pl/ http://www.netsprint.pl/

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

TECHNOLOGIA INFORMACYJNA

TECHNOLOGIA INFORMACYJNA KATEDRASYSTEMÓWOBLICZENIOWYCH TECHNOLOGIA INFORMACYJNA 1. Podstawy Zajęcia opierają się na wykorzystaniu dostępnych zasobów sprzętowych (serwery) oraz rozwiązań programowych (platforma uczelniana, systemy

Bardziej szczegółowo

Scenariusz zajęć WARSZTATY KOMPUTEROWE DLA NAUCZYCIELI. Autor: Maciej Lisak-Zbroński. 1. Grupa: Nauczyciele (uczący różnych przedmiotów)

Scenariusz zajęć WARSZTATY KOMPUTEROWE DLA NAUCZYCIELI. Autor: Maciej Lisak-Zbroński. 1. Grupa: Nauczyciele (uczący różnych przedmiotów) 1. Grupa: Nauczyciele (uczący różnych przedmiotów) 2. Zagadnienie: Internet jako ważne źródło informacji w pracy nauczyciela 3. Temat: Wyszukiwanie informacji w Internecie 4. Czas trwania: 2 godz. lekcyjne

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Pokaz slajdów na stronie internetowej

Pokaz slajdów na stronie internetowej Pokaz slajdów na stronie internetowej... 1 Podpisy pod zdjęciami... 3 Publikacja pokazu slajdów w Internecie... 4 Generator strony Uczelni... 4 Funkcje dla zaawansowanych użytkowników... 5 Zmiana kolorów

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Podręcznik użytkownika Publikujący aplikacji Wykaz2

Podręcznik użytkownika Publikujący aplikacji Wykaz2 Podręcznik użytkownika Publikujący aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,

Bardziej szczegółowo

Podręcznik użytkownika programu. Ceremonia 3.1

Podręcznik użytkownika programu. Ceremonia 3.1 Podręcznik użytkownika programu Ceremonia 3.1 1 Spis treści O programie...3 Główne okno programu...4 Edytor pieśni...7 Okno ustawień programu...8 Edycja kategorii pieśni...9 Edytor schematów slajdów...10

Bardziej szczegółowo

INSTALACJA SERWERA LOKALNEGO TYPU WAMP NA PRZYKŁADZIE PAKIETU KRASNAL SERV 2.7

INSTALACJA SERWERA LOKALNEGO TYPU WAMP NA PRZYKŁADZIE PAKIETU KRASNAL SERV 2.7 Mgr inż. Marcin Dąbrowski INSTALACJA SERWERA LOKALNEGO TYPU WAMP NA PRZYKŁADZIE PAKIETU KRASNAL SERV 2.7 Wydział Organizacji i Zarządzania Politechnika Śląska w Gliwicach Zabrze 2009 1. Instalacja lokalnego

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

1. Wprowadzenie...2. 1.1. Do czego służy system NepriX...2. 2. Program krok po kroku...2. 2.1. Logowanie do systemu...2

1. Wprowadzenie...2. 1.1. Do czego służy system NepriX...2. 2. Program krok po kroku...2. 2.1. Logowanie do systemu...2 Spis treści 1. Wprowadzenie...2 1.1. Do czego służy system NepriX...2 2. Program krok po kroku...2 2.1. Logowanie do systemu...2 2.2. Ważne ikony w systemie...3 2.3. Dodawanie kontraktu...4 2.4. Wystawianie

Bardziej szczegółowo

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 dokumentacja Edytor Bazy Zmiennych ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

Multi-projekt z przedmiotów Inżynieria oprogramowania, Współczesne bazy danych i Programowanie w języku Java

Multi-projekt z przedmiotów Inżynieria oprogramowania, Współczesne bazy danych i Programowanie w języku Java Multi-projekt z przedmiotów Inżynieria oprogramowania, Współczesne bazy danych i Programowanie w języku Java Spis treści 1 Terminarz...3 2 Specyfikacja wymagań - założenia projektowe...4 2.1 Informacje

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+?

Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+? MOL Optivum Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+? MOL NET+ to nowa wersja programu MOL Optivum. Działa ona w tzw. chmurze

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Podstawowe narzędzia służące do przeszukiwania zasobów Internetu to:

Podstawowe narzędzia służące do przeszukiwania zasobów Internetu to: 1 Internet jest zbiorem zawierającym ogromne ilości informacji na przeróżne tematy. Aby ułatwid sobie wyszukiwanie warto skorzystad z narzędzi, które pomogą nam odnaleźd interesujące nas strony. Przy wyszukiwaniu

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Symbiotic Site. Symbiotic Site. podręcznik użytkownika. Symbiotic Business Solutions 1

Symbiotic Site. Symbiotic Site. podręcznik użytkownika. Symbiotic Business Solutions 1 podręcznik użytkownika Symbiotic Business Solutions 1 Spis treści 1. Wstęp...3 1.1. Opis...3 1.2. Użytkownicy...3 1.3. Moduły...4 1.4. Cechy...4 1.5. Słownik...5 2. Rejestracja i logowanie...6 3. Moduł

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Wyszukiwanie w Katalogu Bibliotek PW za pomocą multiwyszukiwarki Primo

Wyszukiwanie w Katalogu Bibliotek PW za pomocą multiwyszukiwarki Primo Wyszukiwanie w Katalogu Bibliotek PW za pomocą multiwyszukiwarki Primo Aby znaleźć potrzebne książki i czasopisma, skorzystaj ze wspólnego katalogu Biblioteki Głównej, jej filii oraz większości bibliotek

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Własna strona WWW w oparciu o CMS

Własna strona WWW w oparciu o CMS Własna strona WWW w oparciu o CMS 1. Uruchomienie własnej strony WWW w oparciu o CMS Do uruchomienia własnej strony WWW, służy Aplikacja do zarządzania kontem w Uczelnianej Sieci Komputerowej ZUT, dostępna

Bardziej szczegółowo

INSTRUKCJA EDYCJI PROFILU OSOBOWEGO W SERWISIE WWW.UMCS.PL

INSTRUKCJA EDYCJI PROFILU OSOBOWEGO W SERWISIE WWW.UMCS.PL INSTRUKCJA EDYCJI PROFILU OSOBOWEGO W SERWISIE WWW.UMCS.PL Lublin, 16 stycznia 2014 r. 1. Logowanie do systemu Aby rozpocząć edycję profilu osobowego wejdź na stronę główną www.umcs.pl w zakładkę Jednostki

Bardziej szczegółowo

Wstęp 5 Rozdział 1. Przeglądarki 7

Wstęp 5 Rozdział 1. Przeglądarki 7 Wstęp 5 Rozdział 1. Przeglądarki 7 Informacje podstawowe 7 Internet Explorer 13 Mozilla Firefox 29 Rozdział 2. Surfowanie 51 Surfowanie przy pomocy paska adresowego 51 Odnośniki na stronach WWW 54 Nawigacja

Bardziej szczegółowo

e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda

e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda Logowanie do panelu administracyjnego Aby móc zarządzać stroną, należy zalogować się do panelu administracyjnego.

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Interfejs BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Producent: AC Spółka Akcyjna. 15 182 Białystok, ul. 27 Lipca 64 tel. +48 85 7438117, fax +48 85 653 8649 www.ac.com.pl, e mail: autogaz@ac.com.pl

Bardziej szczegółowo

Wyszukiwarki stosują różne metody oceny stron i algorytmy oceniające za indeksowane strony różnią się w poszczególnych wyszukiwarkach, ale można

Wyszukiwarki stosują różne metody oceny stron i algorytmy oceniające za indeksowane strony różnią się w poszczególnych wyszukiwarkach, ale można Wyszukiwarki stosują różne metody oceny stron i algorytmy oceniające za indeksowane strony różnią się w poszczególnych wyszukiwarkach, ale można jednak wyróżnić 3 główne elementy, które brane są pod uwagę:

Bardziej szczegółowo

Konto WWW w codziennej pracy

Konto WWW w codziennej pracy P o skończonym procesie konfiguracjinowegokonta w Vbiz.pl, jak i zapoznaniu się z najważniejszymi funkcjami panelu administracyjnego, można śmiało rozpocząć działalność własnego serwisu internetowego.

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Formularze w programie Word

Formularze w programie Word Formularze w programie Word Formularz to dokument o określonej strukturze, zawierający puste pola do wypełnienia, czyli pola formularza, w których wprowadza się informacje. Uzyskane informacje można następnie

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Aplikacja mobilna Novell Vibe Szybki start

Aplikacja mobilna Novell Vibe Szybki start Aplikacja mobilna Novell Vibe Szybki start Marzec 2015 Wprowadzenie Mobilny dostęp do witryny Novell Vibe może zostać dezaktywowany przez administratora systemu Vibe. Jeśli nie możesz uzyskać dostępu do

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie

Bardziej szczegółowo

1. Platforma e-learningowa

1. Platforma e-learningowa Instrukcja korzystania z platformy e-learningowej Zespołu Szkół Technicznych im. gen. prof. S. Kaliskiego w Turku dla prowadzących zajęcia - Kwalifikacyjne Kursy Zawodowe 1. Platforma e-learningowa Zespół

Bardziej szczegółowo

Wymogi prawne dotyczące BIP CMS. Zasady funkcjonowania serwisu

Wymogi prawne dotyczące BIP CMS. Zasady funkcjonowania serwisu Od 2002 roku na wszystkie urzędy i nie tylko nałożono obowiązek utworzenia podmiotowych stron BIP (Biuletyn Informacji Publicznej). Kwestię ta regulowało rozporządzenie w sprawie Biuletynu Informacji Publicznej

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki IPOX

Skrócona instrukcja obsługi rejestratorów marki IPOX Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

Podstawy systemu operacyjnego Windows 7 i bezpieczne korzystanie z sieci Internet

Podstawy systemu operacyjnego Windows 7 i bezpieczne korzystanie z sieci Internet Projekt OKNO NA ŚWIAT - PRZECIWDZIAŁANIE WYKLUCZENIU CYFROWEMU W MIEŚCIE Podstawy systemu operacyjnego Windows 7 i bezpieczne korzystanie z sieci Internet Zadania do wykonania Ćwiczenie 1. Zarządzanie

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

Hot Potatoes. Zdania z lukami Przyporządkowanie. Tworzy spis wszystkich zadań. Krzyżówki

Hot Potatoes. Zdania z lukami Przyporządkowanie. Tworzy spis wszystkich zadań. Krzyżówki Hot Potatoes Zdania z lukami Przyporządkowanie Tworzy spis wszystkich zadań Quizy Krzyżówki Rozsypanki Pakiet Hot Potatoes jest zestawem sześciu narzędzi, kreatorów testów, stworzonym przez Zespół Badawczo-

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2 Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH WWW ORAZ FTP

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH WWW ORAZ FTP Zespół Szkół Technicznych w Suwałkach Pracownia Sieci Teleinformatycznych KONFIGURACJA SERWERA USŁUG INTERNETOWYCH WWW ORAZ FTP Opracował Sławomir Zielioski Suwałki 2012 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów Aplikacje internetowe KL. III Rok szkolny: 011/01 Nr programu: 31[01]/T,SP/MENIS/004.06.14 Okres kształcenia: łącznie ok. 180 godz. lekcyjne Wojciech Borzyszkowski Zenon Kreft Moduł Bok wprowadzający Podstawy

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Program do wagi SmartScale

Program do wagi SmartScale Program do wagi SmartScale zarządzanie pomiarami zarządzanie towarami - dodawanie, usuwanie oraz wyszukiwanie towarów zarządzanie kontrahentami dodawanie i usuwanie oraz wyszukiwanie wydruki kwitów w trybie

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 3 Co jest potrzebne? 4 Omówienie instalacji 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania

Bardziej szczegółowo

www.plansoft.org plansoft.org Zmiany w Plansoft.org Panel wyszukiwania PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW

www.plansoft.org plansoft.org Zmiany w Plansoft.org Panel wyszukiwania PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW Zmiany w Plansoft.org Panel wyszukiwania... 1 Uruchamianie panelu wyszukiwania... 2 Wyszukiwanie poleceń menu... 2 Wyszukiwanie rozkładów zajęć wykładowców... 3 Wyszukiwanie rozkładów zajęć grup i użycia

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Miejskie Wodociągi i Oczyszczalnia sp. z o.o. w Grudziądzu. ibok. Internetowe Biuro Obsługi Klienta. Instrukcja obsługi

Miejskie Wodociągi i Oczyszczalnia sp. z o.o. w Grudziądzu. ibok. Internetowe Biuro Obsługi Klienta. Instrukcja obsługi Miejskie Wodociągi i Oczyszczalnia sp. z o.o. w Grudziądzu ibok Internetowe Biuro Obsługi Klienta Instrukcja obsługi SPIS TREŚCI 1. AUTORYZACJA UŻYTKOWNIKA W SYSTEMIE IBOK... 3 1.1 Logowanie... 3 1.2 Przywracanie

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25 FS-Sezam SQL Obsługa kart stałego klienta INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60 edycja instrukcji : 2013-11-25 Aplikacja FS-Sezam SQL jest programem służącym do obsługi kart stałego klienta.

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instrukcja poruszania się po katalogu on-line

Instrukcja poruszania się po katalogu on-line Instrukcja poruszania się po katalogu on-line Spis treści Wyszukiwanie proste w katalogu on-line 1 10 Wyszukiwanie poprzez indeksy Wyszukiwanie poprzez słowo w wybranym indeksie Wyszukiwanie poprzez słowo

Bardziej szczegółowo

EBSCOhost Wyszukiwanie podstawowe dla Bibliotek akademickich

EBSCOhost Wyszukiwanie podstawowe dla Bibliotek akademickich EBSCOhost Wyszukiwanie podstawowe dla Bibliotek akademickich Szkolenie support.ebsco.com Witamy w szkoleniu EBSCO Publishing dotyczącym Wyszukiwania podstawowego dla Bibliotek akademickich, zwięzłym przewodniku

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 3 Co jest potrzebne? 4 Omówienie instalacji 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo