Rok 2647 był to dziwny rok, w którym rozmaite znaki w telewizji i internecie zwiastowały jakoweś usterki i nadzwyczajne zdarzenia.

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rok 2647 był to dziwny rok, w którym rozmaite znaki w telewizji i internecie zwiastowały jakoweś usterki i nadzwyczajne zdarzenia."

Transkrypt

1 Rok 2647 był to dziwny rok, w którym rozmaite znaki w telewizji i internecie zwiastowały jakoweś usterki i nadzwyczajne zdarzenia. Współcześni dziennikarze wspominają, że z wiosny insektory w niesłychanej ilości wyroiły się z Dzikich Witryn i zniszczyły programy i komputery, co było przepowiednią ataków crackerskich. Latem zdarzyło się wielkie zawieszenie serwera, a wkrótce potem martwy piksel pojawił się na ekranach. Nareszcie łącza stały się tak szybkie, że najstarsi informatycy nie pamiętali podobnych. W południowych województwach awarie nie dotknęły wcale światłowodów, które zasilane każdego ranka dodatkowymi źródłami energii wyskakiwały prawie z łożysk. Padały często strony. Internet rozmulił się i zamienił w jedno bagno, serwer zaś w południe rozgrzewał się tak mocno, że dziw nad dziwy! na Dzikich Witrynach pojawiły się, na marginesach wprawdzie, zasady poprawnej polszczyzny. Tymczasem na Dzikich Witrynach nie działo się nic nadzwyczajnego i nie było innych walk i potyczek, jak te, które się odprawiały tam zwykle, a o których wiedzieli tylko phishingowcy, pharmingowcy, policjanci do walki z przestępczością cybernetyczną i zwykli zboczeńcy. Bo takie to już były te Dzikie Witryny. Ile tam walk stoczono, ilu graczy legło, nikt nie zliczył, nikt nie spamiętał, a każdy, kto ujrzał wiry na monitorze w jednym miejscu kołujące, to wiedział, że tam spalone modemy lub kości RAM uszkodzone leżą Człek prawem ścigan chronił się w dzikie ostępy internetu, gracz zapalony przygód tam szukał, hakerzyk otwartych portów nieświadomych, dowcipnisie niezabezpieczonych stron rządowych, a ABW czegoś na redaktorów Wprost. Internet był pusty i pełny zarazem, cichy i groźny, spokojny i pełen zasadzek, dziki od Dzikich Witryn, ale i od dzikich dusz. Czasem też napełniał go wielki e-sport. Wówczas płynęły po nim jak elektrofale czambuły zawodowców koreańskich, grupy amerykańskie, to drużyny polskie lub rosyjskie; nocami buczenie coolerów wtórowało wyciom płyt graficznych, głos z głośników wysokotonowych i subwooferów leciał aż do orbity okołoziemskiej i dalej ku oceanowi mrocznej przestrzeni. Wszelako zimy owej w internecie było ciszej niż zwykle. W chwili gdy rozpoczyna się opowiadanie nasze, serwer zwalniał właśnie, a czerwonawe jego elektropromienie rozświecały okolicę pustą zupełnie. Monitory były już ciemne, a potem i internet z wolna mroczył się coraz bardziej. Wygaszacze włączyły się na pulpitach, a wraz z nimi nastała godzina duchów. Czuwający w gildiach zawodnicy opowiadali sobie w owych czasach, że nocami wstają w Dzikich Witrynach cienie poległych, którzy zeszli tam nagłą śmiercią i odprawują swoje korowody. Między nimi trafiały się rootkity, które goniły za grającymi wyjąc. Wprawne ucho z daleka już rozeznawało wycie rootkita od rannego systemu. Widywano również całe wojska trojanów, które czasem przybliżały się tak do gildii, że straże grały larum. Zapowiadało to zwykle wielki e-sport. Skoro więc wygaszacze włączyły się na pulpitach, nie było w tym nic dziwnego, że zaraz koło opustoszałej gildii pojawił się trojan jakiś czy gracz. Blask myszki łypnął właśnie nieśmiało i obielił pustkę monitora. Wtem niżej na ekranie ukazały się inne jakieś nocne istoty. Przelatujące chmurki wygaszacza przesłaniały co chwila blask myszki, więc owa postać to wybłyskiwała z cienia, to znowu gasła. Chwilami nikła zupełnie i zdawała się topnieć w cieniu. W jej ruchach było coś przerażającego, jak w całym tym internecie, tak 1

2 spokojnym na pozór. W bladym świetle urządzenia wskazującego było widać jego sylwetkę poruszającą się po wygaszaczu. Nagle dał się słyszeć przeraźliwy świst. Zmieszane głosy poczęły wrzeszczeć przeraźliwie: Uwaga! Za tobą! Jeszcze nie! Tam jest! Ognia! Rozległ się huk laserów, czerwone światła rozdarły ciemności monitora. Wycie wentylatorów zmieszało się ze stukaniem klawiszy. Nowi jacyś gracze wyłonili się z internetu. Rzekłbyś: burza zawrzała nagle w tej cichej, złowrogiej gildii. Potem jęki procesorów zawtórowały wrzaskom strasznym, wreszcie ucichło wszystko: walka była skończona. Widocznie rozgrywała się jedna ze zwykłych scen w Dzikich Witrynach. Gracze zgrupowali się przy swoich komputerach, niektórzy wypuścili dżojstiki z dłoni, przypatrując się czemuś pilnie. Wtem w ciemnościach ozwał się silny i rozkazujący głos: Hej tam! Włączyć monitory! Wnet ekrany rozbłysły silnym światłem i oświeciły wyraźnie kilkunastu graczy pochylonych nad monitorami, na których widniała jakaś leżąca postać. Byli to członkowie klanu Couter Strike. Z tych jeden, siedzący w wysokim fotelu, zdawał się reszcie przywodzić. Pochylił się nad swoim monitorem i spytał: A co, grafiku? Żyje czy nie żyje? Żyje, panie lokalny adminie, ale obraz mu drży, sniffer go zaatakował. Co zacz jest? Nie Rosjanin, znaczny ktoś. To i Głównemu Administratorowi dziękować. Tu lokalny admin popatrzył uważniej na leżącego gracza. Coś jakby technik informatyk rzekł. I pamięć RAM u niego zacna, jak lepszej u samego Fatality nie znaleźć odpowiedział grafik. A ot, tam ją trzyma. Lokalny spojrzał i pulpit mu się rozjaśnił. Komputer rzeczywiście miał imponującą pamięć RAM, która pulsując i migocząc niecierpliwie czekała na użycie. Ale RAM, panie lokalny adminie, będzie nasza? wtrącił tonem pytania grafik. A ty, psiawiaro, chciałbyś internaucie RAM-ów odjąć? Bo zdobyczne Dalszą rozmowę przerwało silniejsze miganie obrazu w ekranie monitora zawirusowanego gracza. Przesłać mu antywirusa em rzekł pan lokalny admin firewall wyłączyć. Gracze skoczyli co żywo. Jedni najnowsze patche i uaktualnienia słać mu zaczęli, drudzy ruszyli pliki skanować, inni radzili defragmentację dysku albo i całkowitą reinstalację systemu. Zawirusowany gracz począł z wolna przychodzić do siebie. Przez czas jakiś wodził drżącą strzałką po obcych, badając ich pulpity; następnie usiłował podnieść system. Gracz, który poprzednio rozmawiał z lokalnym adminem, pomógł uruchomić go w trybie awaryjnym. Pulpit jego był jeszcze nieuporządkowany, a ustawienia domyślne. Na koniec głosem przyduszonym wykrztusił pierwszy wyraz: Mocy! Podano mu antywirusa, który instalował i instalował, co mu widocznie dobrze zrobiło, bo załadowawszy ostatni pakiet bazy wirusów, czystszym już głosem spytał: 2

3 W czyim jestem klanie? Lokalny admin włączył mikrofon i rzekł: W klanie tych, co waści salwowali. Przeto nie waszmościowie sniffera mi zaaplikowali? Mosanie, nasza rzecz dżojstik, nie wirusy. Krzywdzisz waść dobrych zawodników podejrzeniem. Zarazili cię jakowyś hakerzykowie udający Koreańczyków, których adresy IP jeśliś ciekaw, oglądać możesz, bo w tym oto folderze leżą skompresowane jak JPEGi. To mówiąc, wskazał strzałką na kilka plików wyszczególnionych w folderze kwarantanny. A nieznajomy na to: To pozwólcie mi spocząć. Włączono mu relaksacyjną muzykę i uruchomiono łatwą gierkę zręcznościową, przy której siadł i pogrążył się w milczeniu. Był to gracz w sile wieku, średnich umiejętności, dużego refleksu i sporej szybkości łączy. Pulpit jego kolorowy zwiastował odwagę i dumę. Było w nim coś pociągającego i odpychającego zarazem powaga programisty ożeniona z żywiołowością amatora. Posiedziawszy nieco przy Arkanoidzie, przerwał i nad wszelkie spodziewanie, zamiast dziękować, zaczął adresy IP hakerzyków oglądać. Prostak! mruknął lokalny admin. Nieznajomy tymczasem przypatrywał się uważnie każdemu pulpitowi, klikając w różne foldery i ikony, szukając mimowolnie firewalla, którego widocznie chciał włączyć. Nie spodobała się młodemu adminowi ta powaga w graczu odciętym przed chwilą od ataku sniffera, więc rzekł z przekąsem: Rzekłby kto, że waść znajomych szukasz między owymi hakerzykami albo że lajkujecie się nawzajem. Nieznajomy odparł z powagą: I nie mylisz się waść, i mylisz: nie mylisz się, bom szukał znajomych, a mylisz się, bo to nie hakerzykowie, jeno pracownicy firmy mego sąsiada. Tedy widocznie nie od jednego dostawcy internet zaopatrujecie. Dziwne jakieś mignięcie przeleciało po cienkim monitorze LCD nieznajomego. I w tym się waść nie mylisz mruknął przez głośnik. Po chwili dodał głośniej: Ale wybacz waszmość pan, żem mu naprzód powinnej nie złożył dzięki za skuteczne skanowanie systemu, które mnie od tak nagłej śmierci wybawiło. To rzekłszy wysłał lokalnemu adminowi uśmiechniętego emotikona. Ale butny młodzieniec nie nacisnął żadnego klawisza i nie spieszył z wysłaniem swojego; natomiast rzekł: Chciałbym naprzód wiedzieć, jeżeli z członkiem gildii mam sprawę, bo chociaż o tym nie wątpię, jednakże bezimiennych podzięków przyjmować mi się nie godzi. Widzę w waszmości prawdziwie bossowską fantazję i słusznie mówisz. Powinienem był zacząć od loginu mój dyskurs i moją podziękę: jestem Paweł Neo z klanu Mortal Combat. A ja Marcin Switch herbu Counter Strike. W sławnym klanie waść grasz. Przyjm teraz mojego emotikona. 3

4 Lokalny admin nie wahał się dłużej i udostępnił mu swoje otoczenie sieciowe. Szum wymienianych plików P2P jął właśnie rozchodzić się od routera, łechcąc uszy i połączenia lokalne. Jeden z dublerów wyodrębnił je z maski podsieci i podał w specjalnym folderze. Poczęli uaktualniać, a gdy przysłano spory plik hiphopowej muzy, wnet zawiązała się żywa rozmowa. Oby nam się szczęśliwie wylogować udało! rzekł pan Switch. To waszmość wylogowujesz się? Skądże, proszę? spytał Neo. Z dalekiej sieci, bo z amerykańskiej. A cóżeś, waszmość, tam robił? Czatowałeś? Nie, mości zawodniku; twittowałem z samym Fatality. Neo zaciekawiony nastawił ostrość monitora. Ano to, proszę, w piękną waść wszedłeś komitywę! I o czymże z Fatality twittowałeś? Lokalny admin popatrzył bystro na towarzysza. Mości zawodniku rzekł zaglądałeś na pulpity hakerzykom, którzy ci sniffera zaaplikowali to twoja sprawa; ale o czym z Fatality pisałem, to nie twoja, jeno moja. Dziwiłem się przed chwilą odparł chytrze Neo że jegomość Główny Administrator tak młodego zawodnika lokalnym adminem obrał, ale po waścinej odpowiedzi już się nie dziwię, bo widzę, żeś młody laty, ale stary eksperiencją i rozumem. Lokalny admin połknął gładko pochlebne słówko, podkręcił nieco procesor i pytał: I któż to na jegomości tak nastaje? Długo by gadać. Sąsiad to zły, mości lokalny adminie, który modemy mi zniszczył, przepustowość łączy blokuje i ot widziałeś waść, tu jeszcze na moje porty nastawał i snifferami szczuł. A to waść programów antyszpiegowskich nie używasz? W kolorowym monitorze Neo zabłysła złość, pulpit jego zaświecił posępnie i gracz odrzekł z wolna a dobitnie: Używam, i tak mi dopomóż Główny Administratorze, jako innych wersji firmware u kupować nie będę. Pan Switch długo deliberował. Klikało mu w karcie sieciowej, że to może jaki potężny perl hacker, który wyrokiem ścigan, chronił się w Dzikie Witryny to znów, że to script kiddie, ale to ostatnie nie było prawdopodobne. I oprogramowanie, i filtrowanie MAC tego człowieka pokazywały co innego. Zgoła więc admin nie wiedział, czego się trzymać, miał się tylko na baczności, a tymczasem Neo kazał sobie połączenie szyfrowane rozłączyć. Mości adminie rzekł komu w drogę, temu szybkie łącze. Pozwólże wysłać sobie raz jeszcze uśmiechniętego emotikona. Oby Główny Administrator pozwolił mi odpłacić ci równą usługą! Nie wiedziałem, kogo ratuję, przetom i na wdzięczność nie zasłużył. Modestia to twoja tak mówi, która jest szybkości procesora równa. Przyjmijże ode mnie ten program. Lokalny admin zmarszczył się i cofnął edycję, mierząc oczyma pulpit Neo, ten zaś mówił dalej z ojcowską niemal powagą w głosie i postawie: 4

5 Spojrzyj jeno. Nie bogactwo tego programu, ale inne cnoty ci zalecam. Za młodych jeszcze lat w linuxowskiej niewoli będąc, dostałem go w wersji testowej od pewnego kodera, który defragmentacji dysków dokonywał. W tej aplikacji zamknięty jest kurz z komnat Billa Gatesa. Takiego daru odmawiać się nie godzi, choćby i z osądzonych laptopów pochodził. Lokalny admin zainstalował program machinalnie, tak był zdumiały słowami tego dziwnego męża. A ten zapatrzył się w dal internetową, ciemną. Potem odwrócił się z wolna i uruchomił zamykanie systemu. W drogę! W drogę! Bywaj zdrów, druhu graczu! rzekł do admina. Czasy teraz takie, że brat bratu nie ufa, przeto i nie wiesz, kogoś ocalił, bom ci loginu swego nie powiedział. Więc waść nie Neo? To program mój A login? Kevin David Mitnick. To rzekłszy, nacisnął enter i zniknął z sieci. Braniewo, czerwiec 2014r. 5

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Technik Informatyk Egzamin

Technik Informatyk Egzamin Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku

Platforma szkoleniowa krok po kroku Platforma szkoleniowa krok po kroku Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: Minimalne wymagania sprzętowe SPRZĘT Procesor min. 233

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

Komunikujemy się z komputerem.

Komunikujemy się z komputerem. Wiemy już dużo o tym jak komputer liczy i zachowuje informacje. Ale w jaki sposób komunikuje się on ze światem zewnętrznym? Jeśli popatrzysz na swój komputer składa się on z jednostki centralnej, dużego

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS I. Podłączyć kablem internetowym UTP kamerę do sieci (przez router lub switch) aby ustawić parametry sieci lokalnej. Standardowy kabel internetowym UTP podłączyć

Bardziej szczegółowo

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony: Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Część zadań będzie już zrobiona, np. część programów zainstalowana, ale proszę przeczytać instrukcje i ew. np. zainstalować w domu.

Część zadań będzie już zrobiona, np. część programów zainstalowana, ale proszę przeczytać instrukcje i ew. np. zainstalować w domu. Część zadań będzie już zrobiona, np. część programów zainstalowana, ale proszę przeczytać instrukcje i ew. np. zainstalować w domu. Najpierw zainstalujemy program do symulowania napędu CD/DVD, żeby móc

Bardziej szczegółowo

Jak pobrać plan zajęć? wersja 1.0

Jak pobrać plan zajęć? wersja 1.0 Jak pobrać plan zajęć? wersja 1.0 Aby pobrać plan należy zalogować się na swoje konto studenckie do serwera studenckiego o nazwie konto za pomocą odpowiedniego programu ( WinSCP ) i pobrać plik z planem

Bardziej szczegółowo

Kocham Cię 70 sekund na minutę, 100 minut na godzinę, 40 godzin na dobę, 500 dni w roku...

Kocham Cię 70 sekund na minutę, 100 minut na godzinę, 40 godzin na dobę, 500 dni w roku... Wyznania Wyznania Kocham Cię 70 sekund na minutę, 100 minut na godzinę, 40 godzin na dobę, 500 dni w roku... Wolę być chwilą w Twoim życiu niż wiecznością w życiu innej!!! Nie wiem, czy chcesz ze mną chodzić,

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Poradnik cz.1 Użycie połączenia SSH

Poradnik cz.1 Użycie połączenia SSH Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja

Bardziej szczegółowo

PRZEWODNIK PO PLATFORMIE SZKOLENIOWEJ

PRZEWODNIK PO PLATFORMIE SZKOLENIOWEJ PRZEWODNIK PO PLATFORMIE SZKOLENIOWEJ I Logowanie i korzystanie z platformy Aby zalogować się do platformy należy: 1. Wejść na stronę internetową: http://elearning.profesja.bialystok.pl/ - adres pełnej

Bardziej szczegółowo

LeftHand Sp. z o. o.

LeftHand Sp. z o. o. LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Kto chce niech wierzy

Kto chce niech wierzy Kto chce niech wierzy W pewnym miejscu, gdzie mieszka Bóg pojawił się mały wędrowiec. Przysiadł na skale i zapytał: Zechcesz Panie ze mną porozmawiać? Bóg popatrzył i tak odpowiedział: mam wiele czasu,

Bardziej szczegółowo

INSTALACJA SERWERA LOKALNEGO TYPU WAMP NA PRZYKŁADZIE PAKIETU KRASNAL SERV 2.7

INSTALACJA SERWERA LOKALNEGO TYPU WAMP NA PRZYKŁADZIE PAKIETU KRASNAL SERV 2.7 Mgr inż. Marcin Dąbrowski INSTALACJA SERWERA LOKALNEGO TYPU WAMP NA PRZYKŁADZIE PAKIETU KRASNAL SERV 2.7 Wydział Organizacji i Zarządzania Politechnika Śląska w Gliwicach Zabrze 2009 1. Instalacja lokalnego

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Instalacja protokołu PPPoE w systemie Windows 98

Instalacja protokołu PPPoE w systemie Windows 98 Instalacja protokołu PPPoE w systemie Windows 98 Aby zainstalować protokół PPPoE, należy wcześniej przygotować system poprzez aktualizację niektórych komponentów systemu. Odpowiednie pliki pobrać można

Bardziej szczegółowo

1.Instalacja. Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. wolek.zallegro.pl

1.Instalacja. Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. wolek.zallegro.pl 1.Instalacja Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. 1 Dla instalacji jednostanowiskowej zaznaczamy aplikacje Serwera i Klienta. W przypadku, gdy pilot ma pracować z kilkoma komputerami

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Dzięki ćwiczeniom z panią Suzuki w szkole Hagukumi oraz z moją mamą nauczyłem się komunikować za pomocą pisma. Teraz umiem nawet pisać na komputerze.

Dzięki ćwiczeniom z panią Suzuki w szkole Hagukumi oraz z moją mamą nauczyłem się komunikować za pomocą pisma. Teraz umiem nawet pisać na komputerze. Przedmowa Kiedy byłem mały, nawet nie wiedziałem, że jestem dzieckiem specjalnej troski. Jak się o tym dowiedziałem? Ludzie powiedzieli mi, że jestem inny niż wszyscy i że to jest problem. To była prawda.

Bardziej szczegółowo

Cyfrowa kamera EVOLVE 1500HD Touch

Cyfrowa kamera EVOLVE 1500HD Touch Cyfrowa kamera EVOLVE 1500HD Touch Skrócona instrukcja obsługi Dziękujemy za zakup cyfrowej kamery EVOLVE 1500 HD. Pozostałe informacje i szczegółową instrukcję obsługi można znaleźć na www.evolve.com.pl

Bardziej szczegółowo

(wersja robocza) Spis treści:

(wersja robocza) Spis treści: Opis programu Serwis Urządzeń Gazowych. (wersja robocza) Spis treści: 1. Wstęp 2. Szybki Start 2.1. Przyjęcie Zgłoszenia 2.1.1. Uruchomienie Zerowe 2.1.2. Przyjęcie zgłoszenia (naprawy) 2.1.3. Przyjęcie

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

I Komunia Święta. Parafia pw. Bł. Jana Pawła II w Gdańsku

I Komunia Święta. Parafia pw. Bł. Jana Pawła II w Gdańsku I Komunia Święta Parafia pw. Bł. Jana Pawła II w Gdańsku Ktoś cię dzisiaj woła, Ktoś cię dzisiaj szuka, Ktoś wyciąga dzisiaj swoją dłoń. Wyjdź Mu na spotkanie Z miłym powitaniem, Nie lekceważ znajomości

Bardziej szczegółowo

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na

Bardziej szczegółowo

WIĘCEJ NIŻ TELEFON! CZĘŚĆ TRZECIA - BEZPIECZEŃSTWO

WIĘCEJ NIŻ TELEFON! CZĘŚĆ TRZECIA - BEZPIECZEŃSTWO WIĘCEJ NIŻ TELEFON! CZĘŚĆ TRZECIA - BEZPIECZEŃSTWO SMARTPHONE ZŁODZIEJ! JAK I DLACZEGO? Jak smartphone kradnie? Łączy się z Internetem w celu aktualizacji aplikacji. Pobiera i wysyła dane lokalizacyjne

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

BURSZTYNOWY SEN. ALEKSANDRA ADAMCZYK, 12 lat

BURSZTYNOWY SEN. ALEKSANDRA ADAMCZYK, 12 lat BURSZTYNOWY SEN ALEKSANDRA ADAMCZYK, 12 lat Jestem bursztynnikiem. Myślę, że dobrym bursztynnikiem. Mieszkam w Gdańsku, niestety, niewiele osób mnie docenia. Jednak jestem znany z moich dziwnych snów.

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane)

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Instrukcja obsługi owncloud w SKYDAY. 1. Pierwsze logowanie Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Wprowadź swój login

Bardziej szczegółowo

pomocą programu WinRar.

pomocą programu WinRar. 1. Pobieramy oprogramowanie dla kamery ze strony. Z menu produkty wybieramy swój model kamery. Następnie na podstronie produktu wybieramy zakładkę [POMOC] - klikamy symbol szarej strzałki aby rozpocząć

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

Copyright 2015 Monika Górska

Copyright 2015 Monika Górska 1 To jest moje ukochane narzędzie, którym posługuję się na co dzień w Fabryce Opowieści, kiedy pomagam swoim klientom - przede wszystkim przedsiębiorcom, właścicielom firm, ekspertom i trenerom - w taki

Bardziej szczegółowo

Rejestracja w Serwisie

Rejestracja w Serwisie Najczęściej zadawane pytania (FAQ) Serwis logowania Zbiór pytań i odpowiedzi na najczęściej zadawane pytania dotyczące Serwisu logowania Wolters Kluwer S.A. Najczęściej zadawane pytania FAQ Serwis logowania

Bardziej szczegółowo

Dziękujemy Państwu za okazane zainteresowanie produktem DB.IntraSTAT.

Dziękujemy Państwu za okazane zainteresowanie produktem DB.IntraSTAT. DB.net soft ul. Południowa 25, 71-001 Szczecin NIP: 852-114-91-86 REGON: 811102448 Tytuł DB.IntraSTAT instalacja wersji 1.0 Autor Maciej Kujawa Wersja 1.00.0xxx Nazwa pliku DB.IntraSTAT - instrukcja instalacji

Bardziej szczegółowo

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express 1. Przygotowanie do instalacji W celu zainstalowania aplikacji należy ze strony internetowej pobrać następujący plik: http://in.take.pl/arpunktor/instalacja.zip.

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Uproszczona instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Uproszczona instrukcja obsługi programu CMS Dla rejestratorów HANBANG Uproszczona instrukcja obsługi programu CMS Dla rejestratorów HANBANG Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0

Bardziej szczegółowo

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej TECHNIK INFORMATYK druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które

Bardziej szczegółowo

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

1. Montaż i podłączenie do sieci Konfiguracja przez stronę  8 Wersja: 1.1 PL 2016 1. Montaż i podłączenie do sieci... 3 1.1 Instrukcja montażu... 3 1.1.1 Biurko... 3 1.1.2 Montaż naścienny... 4 1.2 Klawiatura telefonu... 7 1.3 Sprawdzenie adresu IP... 7 1.4 Dostęp

Bardziej szczegółowo

Instrukcja Instalacyjna

Instrukcja Instalacyjna Zxtech Mini NVR i IP Kamery Instrukcja Instalacyjna ver. 1 Copyrighted: MZX Global Sp. z o.o. Rozdział 1: Ważne Uwaga Przed instalowaniem kamer na ścianch podłącz je do NVRa i dokonaj podstawowych ustawień.

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006 NPS-520 Serwer druku do urządzeń wielofukcyjnych Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 11/2006 Copyright 2006. Wszelkie prawa zastrzeżone. Informacje ogólne POLSKI Urządzenie NPS-520 jest serwerem

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

Drukarki termosublimacyjne

Drukarki termosublimacyjne INK JET PHOTO IMAGING PREPRESS MEDICAL IMAGING Drukarki termosublimacyjne DS40 DS80 Instrukcja instalacji i ustawienia sterownika drukarki w systemie operacyjnym Windows 2000 i XP Wersja 3.10 Spis treści

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Wraz z niniejszym tutorialem, dołączone są 4 pliki (krok0, krok1, itd). Nie należy ich

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015 WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak stron

Bardziej szczegółowo

Easi-View Udostępniaj rezultaty swojej pracy całej grupie, przeglądaj obiekty trójwymiarowe, fotografuj i nagrywaj wideo

Easi-View Udostępniaj rezultaty swojej pracy całej grupie, przeglądaj obiekty trójwymiarowe, fotografuj i nagrywaj wideo Easi-View Udostępniaj rezultaty swojej pracy całej grupie, przeglądaj obiekty trójwymiarowe, fotografuj i nagrywaj wideo INSTRUKCJA UŻYTKOWNIKA www.tts-shopping.com Ważna informacja n Instrukcję tę należy

Bardziej szczegółowo

GMAIL.COM NIE TYLKO POCZTA

GMAIL.COM NIE TYLKO POCZTA GMAIL.COM NIE TYLKO POCZTA Najpierw poczta elektroniczna GMAIL.COM NIE TYLKO POCZTA Pisanie wiadomości rozpoczynamy od naciśnięcia przycisku Utwórz. Naszym oczą ukazuje się wtedy okno nowej wiadomości.

Bardziej szczegółowo

Jak rozpoznać czy problem z komputerem dotyczy sprzętu czy oprogramowania?

Jak rozpoznać czy problem z komputerem dotyczy sprzętu czy oprogramowania? Komputer wydaje się uszkodzony - działa wolno, programy nie funkcjonują poprawnie i wyświetlają błędy, a czasem pojawia się nawet Niebieski Ekran Śmierci. Czy to wina sprzętu, czy problem jest programowy

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Instrukcja instalacji oprogramowania pixel-fox

Instrukcja instalacji oprogramowania pixel-fox Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 08/2015 V7 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -

Bardziej szczegółowo

TTS Jesteśmy dumni z bycia częścią

TTS Jesteśmy dumni z bycia częścią Gwarancja i wsparcie Niniejszy produkt jest dostarczany wraz z roczną gwarancją obejmującą usterki wykryte podczas normalnego użytkowania. Gwarancja traci ważność w przypadku korzystania z aparatu Easi-View

Bardziej szczegółowo

TimePlanet Sp. z o.o. Nowogrodzka 31 00-511 Warszawa www.timecloud.pl. Witamy w świecie TimeCloud

TimePlanet Sp. z o.o. Nowogrodzka 31 00-511 Warszawa www.timecloud.pl. Witamy w świecie TimeCloud TimePlanet Sp. z o.o. Nowogrodzka 31 00-511 Warszawa www.timecloud.pl Witamy w świecie TimeCloud Witamy w świecie TimeCloud! Gratulujemy! Wygląda na to, że Twoja firma niedawno wdrożyła lub planuje wdrożyć

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ! Konfiguracja połączenia sieciowego z siecią PRIMANET 1. Instalujemy kartę sieciową w systemie operacyjnym z dołączonej płyty CD. Następnie przechodzimy do START ustawienia połączenia sieciowe połączenia

Bardziej szczegółowo

Nie ma innego Tylko Jezus Mariusz Śmiałek

Nie ma innego Tylko Jezus Mariusz Śmiałek Nie ma innego Tylko Jezus Mariusz Śmiałek http://onlyjesus.co.uk Nie ma innego Pan moim światłem Emmanuel (Wysławiamy Cię) Tańcz dla Pana Pan zmartwychwstał Niewidomi widzą Jak łania W Twoim ogniu (Duchu

Bardziej szczegółowo

Rodzicu! Czy wiesz jak chronić dziecko w Internecie?

Rodzicu! Czy wiesz jak chronić dziecko w Internecie? Rodzicu! Czy wiesz jak chronić dziecko w Internecie? Okazuje się, że nie trzeba do tego wcale wiedzy komputerowej. Wśród przedstawionych rad nie ma bowiem ani jednej, która by takiej wiedzy wymagała. Dowiedz

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Kasowanie domyślnej konfiguracji... 2. Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej... 3. Konfiguracja nowego hotspota...

Kasowanie domyślnej konfiguracji... 2. Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej... 3. Konfiguracja nowego hotspota... Spis treści KONFIGURACJA ROUTERBOARD 750 I 750G... 2 Kasowanie domyślnej konfiguracji.... 2 Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej... 3 Konfiguracja nowego hotspota... 6 Zamiana pliku,,login.html...

Bardziej szczegółowo

Cisco SPA1xx (SPA112, SPA122)

Cisco SPA1xx (SPA112, SPA122) Cisco SPA1xx (SPA112, SPA122) Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu.

Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu. Str. 1 Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu. Część 7 Opis: Obsługa zewnętrznych, wymiennych nośników danych Pendrive, karty pamięci i płyty CD/DVD.

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows 98SE i Me

Instalacja PPPoE w systemie Windows 98SE i Me Instalacja PPPoE w systemie Windows 98SE i Me Ilekroć w instrukcji mowa o systemie Win98 lub Win98SE chodzi o : Win98 (Windows 98) - pierwsza wersja systemu Windows 98 - dawno nie spotykana ale może się

Bardziej szczegółowo