Zbigniew Lis Zbigniew Zieliński

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zbigniew Lis Zbigniew Zieliński"

Transkrypt

1 Zbigniew Lis Zbigniew Zieliński

2 Sieci Komputerowe - Wprowadzenie do INTERNETU 5 WSTĘP SIECI KOMPUTEROWE - WPROWADZENIE 1. Praca w sieci z wykorzystaniem Otoczenie sieciowe Windows Typy sieci Logowanie do sieci Nazwa komputera i grupy roboczej Identyfikacja komputerów w sieci Praca w sieci Udostępnianie zasobów w sieci Przypisywanie dysków sieciowych Organizowanie komunikacji sieciowej NetMeeting dla Windows Wtalk32 dla Windows Sieć komputerowa INTERNET Geneza powstania światowej sieci INTERNET Historia polskiego INTERNETU Protokóły sieciowe Rodzaje protokółów Klasy sieci Nazwy domenowe Tworzenie własnego konta w sieci INTERNET Usługi sieci INTERNET WWW Przeglądarki WWW Praca z Sylabą Komunikatorem Ciekawe miejsca w sieci Usługi sieci INTERNET poczta elektroniczna Poczta elektroniczna Konfiguracja programu Kurier Poczty Usługi sieci INTERNET - NEWS News wiadomości sieciowe Konfiguracja programu Dyskusja Sylaba Wybrane serwery News Usługi sieci INTERNET wyszukiwanie informacji Wyszukiwarki internetowe Wybrane adresy wyszukiwarek Wybrane serwisy WWW 59 5

3 Sieci Komputerowe - Wprowadzenie do INTERNETU 6 9. Usługi sieci INTERNET przesyłanie plików FTP przesyłanie plików Praca z programem WS_FTP32 (Windows 95/98) Wybrane adresy serwerów FTP Archie wyszukiwanie plików Usługi sieci INTERNET praca zdalna TELNET praca zdalna Wybrane adresy serwerów z usługą TELNET Traceroute i ping narzędzia testujące połączenia Usługi sieci INTERNET interakcyjne rozmowy IRC (Internet Relay Chat) Konfiguracja programu mirc32 (Windows 95/98) LINUX sieciowy system operacyjny Linux podstawowe informacje Podstawy edycji i uruchamiania poleceń Przydatne kombinacje klawiszowe Podstawowe polecenia systemu Linux Ćwiczenia z systemu Linux 82 Poruszanie się po strukturze katalogów 83 Wysyłanie poczty elektronicznej 86 Operacje na katalogach 87 Przesyłanie plików 88 Prawa dostępu 90 Program talk dla Linux 91 Literatura 93 ZAŁĄCZNIK 1. Sieciowa etykieta informacje ogólne NETtykieta czyli sieciowy savoir-vire Nieoficjalny słownik uśmiechów Listy news Słownik terminów Wyszukiwarki składnia zapytań Ważniejsze serwisy rynku kapitałowego Formularz wniosek o konto Zawartość katalogu sieciowego r:/internet na serwerze WSH 131 6

4 Sieci Komputerowe - Wprowadzenie do INTERNETU 7 WSTĘP Przekonywanie dzisiaj kogokolwiek do wykorzystywania w swojej pracy zawodowej czy zainteresowaniach sieci komputerowych jest już truizmem. Umberto Eco powiedział niedawno, że tworzy się nowa elita społeczeństwa zaliczając do niej ludzi, którzy potrafią korzystać z osiągnięć jakie przynosi szybki rozwój informatyki. Jesteśmy świadkami przeobrażania się naszej rzeczywistości do nowej jakości, wymaga to zmiany paradygmatu, zmiany spojrzenia. Już nie wystarczy uświadomić sobie, że na stole niemalże w każdym mieszkaniu znajduje się komputer, trzeba pewnej wizji jak wykorzystać to co niesie ta zmiana niespotykana nigdy w rozwoju cywilizacji. Znajomość komputera i narzędzi jakimi się w nim posługujemy (głównie programów komputerowych) stanowi być może pierwszy stopień wtajemniczenia w tajemną wiedzę. Ale rzeczywistość nas nie rozpieszcza, oto bowiem już nie jeden komputer ale bardzo dużo połączonych w sieć stanowić będzie nasze zainteresowanie. Musimy nauczyć się nie tylko nowych nawyków przy poruszaniu się w sieci komputerowej ale także zmienić swoje wyobrażenie o możliwościach jakie niesie taka sytuacja. Jeden komputer ograniczał nasze możliwości do oprogramowania jakie jego użytkownik wprowadził. Inaczej jest w sieci komputerowej a szczególnie fenomenu naszych czasów sieci INTERNET. Oto niewielkim wysiłkiem mamy dostęp do potężnych baz danych i informacji w różnej postaci. Jak zdobyć te wiadomości, jak wykorzystać zdobyte wiadomości? Stoi przed nami cel nauczenia się korzystania z usług jakie oferuje sieć komputerowa a szczególnie sieć INTERNET. Autorzy oddają do rąk czytelników skrypt w którym zawarto potrzebne informacje by rozpocząć pracę w sieci. Studentowi przyszłemu internaucie powinno towarzyszyć ważne przekonanie, że każda wiadomość zdobyta ma dzisiaj ograniczony w czasie zasięg ważności. Oto na naszych oczach zanikają i rodzą się nowe usługi w sieci. Cóż zatem czynić? Wydaje się, że w tym przypadku dobrze rozumna odwaga i samodzielne próbowanie nieznanych sobie jeszcze umiejętności np. odważne poruszanie się po pajęczej sieci witryn WWW może wzbogacać nasze poznanie. To student korzystający z sieci komputerowej decyduje o rodzaju poznawanych wiadomości z Internetu i sam sobie dedykuje tempo takich poczynań. Jak podała Gazeta Wyborcza - z sieci korzysta już blisko 100 mln użytkowników. Sieć pozwala na swobodny przepływ informacji, rozmaitych usług, na robienie zakupów bez ruszania się z domu, jest coraz częściej 7

5 Sieci Komputerowe - Wprowadzenie do INTERNETU 8 narzędziem pracy. Eksperci przewidują, że do 2005 roku praktycznie wszystkie komputery będą podłączone do Internetu. Branża informatyczna błyskawicznie się rozwija. W UE już daje zatrudnienie około 4 mln osób licząc producentów sprzętu i dostawców usług. W kiepskich dla eurogospodarki latach stworzono aż 300 tys. miejsc pracy. Stowarzyszenie europejskich inżynierów informatyków twierdzi, że Europa pozostaje w tyle za USA w wykorzystaniu Internetu, przede wszystkim z powodu niedoboru specjalistów. Brakuje ich już pół miliona i ten deficyt stale rośnie. Życzymy, by towarzyszyło Państwu przekonanie dzielone przez autorów, iż INTERNET odkrywa przed nami nowe drogi poznania ale daje także olbrzymią satysfakcję i radość także z tego, że sami decydujemy, co będzie treścią poznania. 8

6 Sieci Komputerowe - Wprowadzenie do INTERNETU 9 1. PRACA W SIECI Z WYKORZYSTANIEM OTOCZENIE SIECIOWE WINDOWS 1.1 Typy sieci System operacyjny WINDOWS 95/98 zawiera zintegrowane funkcje sieciowe umożliwiające dostęp do innych komputerów w obrębie jednej sieci. Rozróżnia się dwa typy sieci: peer-to-peer (równoważne komputery) oraz sieć z komputerem centralnym (serwerem). Koncepcję peer-to-peer wykorzystuje się w przypadku małych sieci. Wszystkie komputery pracujące w takiej sieci są równouprawnione. Użytkownik jednego komputera może udostępnić zasoby swojego komputera np. dyski twarde, foldery, drukarki innym użytkownikom w sieci jak również sam może korzystać z zasobów sieciowych innych komputerów. Sieć taka już funkcjonuje gdy co najmniej połączone są ze sobą dwa komputery. Zaletą tego typu sieci jest niewielki koszt realizacji sieci, nie ma przecież potrzeby korzystania z usług dużego centralnego serwera. Wadą jest natomiast decentralizacja zarządzania zasobami. Każdy z użytkowników musi udostępnić swoje zasoby w sieci. Sieć tego typu obsługuje niewielką liczbę użytkowników. Można wprawdzie wykorzystać jeden z komputerów jako serwer. Wymaga to od użytkowników umieszczania plików wspólnie wykorzystywanych na wybranym komputerze, jednak sieci tego typu nie dysponują odpowiednimi funkcjami do centralnego zarządzania plikami serwera. Sieć tego typu można szybko zorganizować co ułatwia pracę i wielu przypadkach pozwala na wyrobienie sobie odpowiednich nawyków do pracy w sieci z centralnym serwerem. Drugi typ sieci to ta która składa się z wielu stacji roboczych, przeznaczonych dla użytkowników oraz jednego lub kilku komputerów, które pełnią funkcję serwerów. Na serwerze odbywa się zarządzanie centralnymi zasobami (dyski twarde, drukarki). W tego typu sieciach użytkownik może pracować lokalnie na własnym komputerze lub korzystać z zasobów udostępnianych przez serwer. Sieć taka działa tylko wtedy gdy pracuje serwer. 1.2 Logowanie do sieci Po uruchomieniu komputera i załadowaniu systemu WINDOWS 95/98 na ekranie pojawia się okno umożliwiające zalogowanie się do sys- 9

7 Sieci Komputerowe - Wprowadzenie do INTERNETU 10 temu. Operacja ta sprowadza się do podania nazwy użytkownika i hasła. Wygląd okna jest przedstawiony poniżej: Wygląd tego okna zależny jest od konfiguracji systemu WINDOWS 95/98 można tak skonfigurować okno aby operacja załogowania dotyczyła zarówno lokalnego komputera, jak i konkretnych usług sieciowych. Jeszcze inaczej wygląda to okno, gdy użytkownik zgłasza się do WINDOWS 95/98 po raz pierwszy. Studenci otwierający sesje w komputerze w WSH mają możliwość logować się także w sieci Novell NetWare. Jeżeli otwierający sesje ma konto na serwerze sieciowym (sieci Novell) to w polu Name wpisuje nazwę konta i w polu Password podaje hasło. Jeżeli nie ma konta osobistego (co uzgodnione musi być z administratorem sieci) to w polu Name wpisuje gosc i pomija pole Password. W ten sposób będzie zalogowany w sieci tzn. będzie widział zasoby serwera i innych komputerów pracujących w sieci. 1.3 Nazwa komputera i grupy roboczej Aby określić nazwę komputera i nazwę grupy roboczej musimy otworzyć okno Sieć (Ustawienia>Panel sterowania>sieć) a następnie wybrać zakładkę Identyfikacja. W przypadku nowej instalacji sieci, w polu Nazwa komputera należy podać nazwę identyfikującą dany węzeł w sieci. Podana nazwa będzie identyfikowała komputer w sieci oraz służyła do nawiązania połączenia z danym komputerem. Pole Grupa robocza umożliwia zdefiniowanie grupy do której ma należeć dany komputer. Symbole wszystkich aktywnych w danym momencie, członków danej grupy roboczej są wyświetlane w oknie Otoczenie sieciowe. W polu Opis komputera wstawiamy uwagi pozwalające na bliższe określenie danych dostępnych na 10

8 Sieci Komputerowe - Wprowadzenie do INTERNETU 11 danym komputerze. Uwagi te są wyświetlane przy okazji wykonywania operacji wyszukiwania komputera w sieci. 1.4 Identyfikacja komputerów w sieci Każdy komputer w sieci WINDOWS 95/98 jest identyfikowany przez nazwę. W przypadku rozbudowanych sieci możemy mieć kłopoty ze znalezieniem poszukiwanego komputera, dlatego system WINDOWS 95/98 oferuje narzędzia do odszukania określonych komputerów w sieci. Funkcję tą uaktywniamy przez Start> Znajdź>Komputer. Na ekranie zostanie wyświetlone okno dialogowe gdzie w polu Nazwa komputera należy wpisać nazwę szukanego komputera, po czym rozpocząć operację poszukiwania klikając w przycisk Znajdź. Efekt tych poszukiwań widoczny będzie w polu poniżej. Teraz z listy można wybrać poszukiwany komputer. Procedurę poszukiwania można też inicjować gdy nie znamy pełnej nazwy. Wtedy używamy znaków maskujących np. *. 1.5 Praca w sieci Praca w sieci rozumiana jest jako możliwość korzystania z usług jakie oferuje dana sieć. W tym rozdziale oq1pisane zostały podstawowe usługi 11

9 Sieci Komputerowe - Wprowadzenie do INTERNETU 12 oferowane przez Otoczenie sieciowe systemu WINDOWS 95/98. Na rysunku pokazano fragment pulpitu z dwoma ikonami. Ikona Mój komputer pozwala na pracę z zasobami własnego komputera, ikona Otoczenie sieciowe pozwala na pracę z zasobami sieciowymi. Istnieje kilka możliwości dostępu do zasobów sieciowych. Ikona Otoczenie sieciowe jest podstawowym narzędziem otwierającym zasoby sieciowe do naszej pracy. Klikając dwukrotnie na ikonie (DKM-LP) Otoczenie sieciowe zobaczymy okno pokazane na rysunku poniżej: Oczywiście zawartość tego okna zależy od obecnych (dołączonych) w sieci komputerów. Jeżeli użytkownik uruchomił WINDOWS 95/98 w funkcji klienta sieci Microsoft, okno to zawierać będzie symbol Cała sieć. W oknie tym można też zobaczyć symbole wszystkich komputerów, należących do aktualnej grupy roboczej użytkownika. Może się zdarzyć, że mimo pracującego komputera w sieci nie możemy go zobaczyć w oknie Otoczenie sieciowe. Wiąże się to z organizacją systemu WINDOWS i tzw. niskim poziomem przepływu danych w sieci, co oznacza, że system sporadycznie sprawdza, czy liczba komputerów pracujących w sieci uległa zmianie. Wynika z tego, że czas operacji dołączania symbolu komputera do okna Otoczenie sieciowe, który przed chwilą został zalogowany w sieci może potrwać nawet do kilku minut. Windows 95/98 nie rozróżnia zasobów lokalnych (drukarki, dysk twardy dostępnych przez Mój komputer od zasobów sieciowych. Folder Otoczenie sieciowe wyglą- 12

10 Sieci Komputerowe - Wprowadzenie do INTERNETU 13 da tak, jak każdy inny folder. Użytkownik musi sam otworzyć listę przez pasek narzędzi Idź do innego foldera i wybrać z listy potrzebny mu folder. Taką listę użytkownik może uzyskać w inny sposób np. otwierając okno Mój komputer czy program Eksplorator. Ikona Cała sieć widoczna w oknie Otoczenie sieciowe zawiera zestawienie wszystkich zasobów sieciowych, dostępnych z danego komputera. Wybranie tego symbolu (DKM-LP) pozwoli na otworzenie okna podającego zasoby dostępne w sieci: Można tu zobaczyć grupy robocze i domeny reprezentowane przez ikonę stylizującą sieć obejmującą trzy komputery np. Wsh, Szkoła, itd. Aby uzyskać dostęp do jednego z węzłów w sieci, należy wybrać żądany symbol (DKM-LP). W przypadku symbolu grupy roboczej lub symbolu domeny na ekranie pojawi się okno, zawierające ikony poszczególnych komputerów. Po wybraniu jednego z nich (DKM-LP) zostanie wyświetlone kolejne okno, zawierające dostępne na nim zasoby (wyróżnione foldery lub drukarki symbolem wskazującej ręki. Przykład takiego wyboru pokazano na kolejnych rysunkach (otwarto zasoby grupy roboczej WSH). Można zobaczyć ikony pracujących aktualnie komputerów w sieci. Na kolejnym rysunku otwarto zasoby jednego z komputerów (Sala231-k2) 13

11 Sieci Komputerowe - Wprowadzenie do INTERNETU 14 Z informacji zawartej w tym oknie wynika, że udostępnione zostało kilka folderów na komputerze o nazwie Sala231-k2 oraz drukarka. W przypadkach częstego korzystania z określonych zasobów w sieci np. drukowania na drukarce sieciowej można przygotować skrót do danej usługi umieszczony na pulpicie. Załóżmy, że w omawianym wcześnie przykładzie chcemy często korzystać z drukarki sieciowej znajdującej się w sali 231 na komputerze o nazwie Sala231-k2. Wykonamy następujące czynności: Otworzyć okno Otoczenie sieciowe (DKM-LP) Odszukać symbol żądanego węzła w sieci (komputera), wykorzystując okno Otoczenie sieciowe lub Cała sieć Zaznaczyć symbol foldera lub drukarki Z menu podręcznego (kontekstowego JKM-PP) wybrać polecenie Utwórz skrót tutaj W ten sposób na pulpicie znajdzie się skrót, który umożliwia szybki dostęp do żądanej usługi sieciowej. Poniżej pokazano fragment pulpitu po wykonaniu takich czynności. 14

12 Sieci Komputerowe - Wprowadzenie do INTERNETU Udostępnianie zasobów w sieci W sieciach typu peer-to-peer istnieje możliwość równoczesnego korzystania z zasobów w sieci np. drukarki, dyski twarde, foldery itd. Wymaga to zainstalowania i udostępniania odpowiedniej usługi. Oprócz tego użytkownik musi każdorazowo zgłosić chęć korzystania z określonej usługi. Przygotowanie komputera do tego typu usług wymaga sprawdzenia czy dana usługa sieciowa jest zainstalowana. Zaczynamy od wybrania z menu startowego Ustawienia a następnie Panel sterowania. Zobaczymy okno przedstawione poniżej: Z okna tego należy wybrać ikonę Sieć (DKM-LP) i z pojawiającego się okna wybrać zakładkę Konfiguracja. Następnie należy sprawdzić czy dostępna jest usługa Udostępnianie plików i drukarek w sieciach Microsoft Networks. Jeżeli ta usługa nie występuje, użytkownik musi ją zainstalować (przycisk Dodaj). W innym przypadku należy obsłużyć okno poniżej pokazane zaznaczając obie opcje, znajdujące się w tym oknie. Istotną informacją jest to, że udostępnienie plików i drukarek w opisany sposób nie powoduje automatycznie uzyskania prawa dostępu innych użytkowników do tych zasobów. WINDOWS 95/98 otrzymuje jedynie informacje, że funkcje danej usługi sieciowej zostały uaktywnione. 15

13 Sieci Komputerowe - Wprowadzenie do INTERNETU 16 Użytkownik, który chce aby jego wybrane zasoby były udostępnione innym użytkownikom pracującym w sieci musi teraz umożliwić wspólne korzystanie z wybranych przez siebie zasobów. Opiszemy poniżej udostępnianie dysków, folderów i drukarek. Aby udostępnić dysk użytkownik otwiera okno (np. za pomocą Eksplorator) w którym są widoczne symbole lokalnych dysków komputera. Następnie należy wybrać wskazany dysk i z menu kontekstowego (DKM-PP) wybrać opcję udostępnianie. W polu Nazwa udziału należy podać nazwę pod jaką dany dysk udostępniamy innym użytkownikom np. systemowy. W polu Komentarz podajemy tekst, który jest informacją na temat zawartości wybranego dysku np. podstawowe aplikacje. Teraz musimy zdecydować na jakim poziomie ustanawiamy prawa dostępu. Jak można to zobaczyć w okienku Właściwości mamy jedno pole wyboru z trzema opcjami pod nazwą Tryb dostępu. Prawa Tylko do odczytu zezwalają jedynie na korzystanie z zasobów wskazanego dysku bez możliwości modyfikowania zawartości poprzez użytkownika w sieci. Dodatkowo może być ta opcja zabezpieczona wprowadzonym hasłem co oznacza, że udostępnienie jest możliwe tylko dla wybranych użytkowników. Druga możliwość Pełny pozwala na zapis i odczyt przez użytkownika sieci. Ten wariant także można zabezpieczyć hasłem. Podanie pustego pola Hasło pełnego dostępu powoduje, że dostęp nie jest zabezpieczony za pomocą hasła. Wreszcie trzecia możliwość Zależny od hasła pozwala na podanie odrębnego hasła do 16

14 Sieci Komputerowe - Wprowadzenie do INTERNETU 17 odczytu plików, natomiast innego dla odczytu i modyfikacji. Po wybraniu jednej z opcji i zamknięciu omawianego okna możemy zobaczyć efekt naszej pracy w postaci zaznaczonej ikony udostępnianego dysku w postaci dołączonego symbolu podtrzymującej ręki do ikony wskazanego dysku i wprowadzoną przez nazwę dla tego dysku systemowy. Udostępnianie folderów jest bardzo podobne do udostępniania całych dysków. Otwieramy np. Eksplorator (lub Mój komputer), a następnie odszukujemy symbol żądanego foldera. Następnie wybieramy symbol foldera (JKM- PP) i z menu kontekstowego wybieramy pozycje Udostępnianie. Powyżej pokazano efekty naszego działania w kolejnych oknach udostępniania folderu Echo z pełnym dostępem (zarówno zapisywania jak i odczytu) zabezpieczonym hasłem. W oknie Eksploratora widać dołączony symbol podtrzymującej ręki wskazującej na udostępnienie zasobów tego właśnie foldera do zasobów sieciowych. Teraz gdy na jakimkolwiek komputerze pracującym w sieci otworzymy Otoczenie sieciowe zobaczymy ikonę symbolizującą grupę roboczą Grafika i komputer o nazwie Redakcja. Gdy otworzymy tą ikonę zobaczymy listę folderów udostępnionych w sieci na tym komputerze min. folder Echo. 17

15 Sieci Komputerowe - Wprowadzenie do INTERNETU 18 Ważną umiejętnością jest udostępnianie drukarki pracującej i zainstalowanej w komputerze dla potrzeb innych w sieci. W tym celu należy otworzyć okno foldera Drukarki wybierając Mój komputer w programie Eksplorator lub też za pomocą menu startowego (Ustawienia>Drukarki).WINDOWS 95/98 wyświetli wówczas okno, w którym znajdują się symbole zainstalowanych sterowników drukarek. Należy wybrać odpowiedni symbol (DLK- PP) i z menu kontekstowego wybrać pozycję Udostępnianie. Kolejną czynnością jest ustalenie praw dostępu do drukarki. Natomiast na komputerze, który korzysta z innych drukarek zainstalowanych w sieci możemy po otwarciu okna Drukarki (Start>Ustawienia>Drukarki) zobaczyć ikony drukarek, które mamy do dyspozycji w sieci po udostępnieniu ich przez innych. Przy korzystaniu z drukarki sieciowej, na lokalnym komputerze musi być zainstalowany i odpowiednio skonfigurowany sterownik tej drukarki. 1.7 Przypisywanie dysków sieciowych WINDOWS 95/98 traktuje wszystkie zasoby sieci jako lokalne. Oznacza to, że system interpretuje dysk dołączony w sieci jako obiekt typu folder Dostęp do tego dysku możliwy jest zatem przez zasady dostępu do folderów. Może to być czasami niewygodne zwłaszcza gdy często korzystamy z zasobów tego dysku sieciowego. WINDOWS 95/98 oferuje możliwość przypisania danemu zasobowi sieci (dyskowi lub folderowi) symbolu dysku. 18

16 Sieci Komputerowe - Wprowadzenie do INTERNETU 19 Taką operację nazywa się mapowaniem dysku. W tym celu należy otworzyć okno, w którym wyświetlany jest symbol danego zasobu sieci (np. za pomocą Eksplorator Windows lub Otoczenie sieciowe). Z paska narzędzi (lub menu Narzędzia) należy wybrać polecenie Mapuj dysk sieciowy. W polu Dysk należy wybrać żądane oznaczenie dysku. Gdy rozwiniemy listę zobaczymy wszystkie wolne oznaczenia. Jeżeli któreś z oznaczeń jest już zajęte to pojawi się informacja o przypisanej ścieżce temu oznaczeniu. W polu Ścieżka należy wprowadzić zapis ścieżki dostępu w sieci. Musi ona zaczynać się od zapisu \\. W pokazanym okienku wybrano wolne jeszcze oznaczenie X i przypisano dyskowi X ścieżkę \\WSH\VOL2\INSTALL. To przypisanie może być aktywne tylko na czas otwartej sesji lub na stałe (trzeba ustawić przełącznik Podłączaj ponownie po zalogowaniu. Po udanej próbie ustanowienia połączenia dysk jest widoczny w oknie Eksploratora lub w oknie Mój komputer (dysk sieciowy X). Widzimy tam więcej mapowanych dysków sieciowych. Procedurę mapowania można odwrócić tzn. cofnąć przypisania ścieżki do wskazanego dysku sieciowego. Pokazano to na rysunkach na następnej stronie. 19

17 Sieci Komputerowe - Wprowadzenie do INTERNETU 20 Korzystamy wówczas z polecenia Narzędzia>Odłącz dysk sieciowy. 1.8 Zadania do zrealizowania Skonfiguruj Otoczenie sieciowe twojego komputera, Utwórz folder WSH-grupaxxx i udostępnij go w sieci (wg jednej z trzech możliwości), Utwórz w folderze WSH-grupaxxx dokument lista grupy 301, wszyscy studenci powinni dopisać na swoich komputerach swoje nazwisko do tego dokumentu i przesłać go do kolejnego komputera w grupie, Utwórz w folderze WSH-grupaxxx dokument Wspomnienie z wakacji (np. w Paint) i roześlij go do wszystkich komputerów pracujących w sieci, Zredaguj zawiadomienie o spotkaniu absolwentów szkoły na swoim komputerze i udostępnij plik w sieci, każdy otwiera dokument na swoim komputerze i po dopisaniu swojego nazwiska odsyła dokument do komputera źródłowego, Przypisz literę do dysku sieciowego (mapowanie dysku sieciowego), 20

18 Sieci Komputerowe - Wprowadzenie do INTERNETU ORGANIZOWANIE KOMUNIKACJI SIECIOWEJ Komunikacja sieciowa jest podstawową usługą w sieci. W tym rozdziale pokazane zostaną dwa narzędzia, które pracują w sieci Windows 95/98 (wykorzystując Otoczenie sieciowe): program NetMeeting firmy Microsoft oraz program Wtalk32 firmy ELF Communications. Programy te pozwalają bardzo szybko rozpocząć przesyłanie informacji w różnej postaci np. tekstowej, dźwiękowej (mikrofon) czy filmu video. 2.1 NetMeeting dla Windows Program NetMeeting należy odpowiednio skonfigurować. W momencie pierwszej instalacji należy podać dane dotyczące użytkownika, instalowanych kart dźwiękowych i video. Z punktu widzenia użytkownika istotne jest podanie własnych danych by rozpocząć pracę w sieci. W polu First i Last Name wpisujemy dane użytkownika, a w polu jego pełny adres sieciowy. Możliwości ustawień w programie pokazano na rysunku obok. Oprócz tych danych można ustawić (wybierając odpowiednią zakładkę) parametry Security, Audio i Video. Program ten pozwala na organizacje pracy w sieci dwóm lub więcej osób. Po wywołaniu programu (w wersji 3.01) zobaczymy okno aplikacji pokazane obok. Pierwszym krokiem jest połączenie się z innym użytkownikiem lub użytkownikami w sieci. Wykorzystamy do tego ikonę obrazującą telefon. Wpisujemy numer IP komputera z którym komunikujemy się. W przypadku sieci w szkole WSH adres IP x gdzie w miejsce x należy wpisać numer komputera z którym chcemy się połączyć. Gdy ktoś pragnie połączyć się z naszym komputerem zobaczymy okno pokazane poniżej. Możemy zaakceptować zgłoszenie. 21

19 Sieci Komputerowe - Wprowadzenie do INTERNETU 22 Efektem będzie pokazane poniżej okno w którym pojawi się lista komputerów połączonych do wspólnej pracy. Program NetMeeting umożliwia kilka sposobów pracy: wspólna rozmowa (przez klawiaturę) wspólna tablica na której można tworzyć rysunki przesyłanie i odbiór plików uruchamianie aplikacji w których możemy pracować jednocześnie uruchamianie sekwencji video (wykorzystuje kartę video) wspólna rozmowa (wykorzystuje mikrofon i kartę dźwiękową). Wywołanie usługi wspólna rozmowa (przez klawiaturę) otworzy okno w którym możemy wybrać do kogo kierujemy wiadomość zapisaną w polu Message oraz możemy obserwować przebieg dotychczasowego dialogu. Wywołanie usługi wspólna tablica otworzy okno w którym zobaczymy program Paint. W ten sposób pracujemy wspólnie nad jednym dokumentem graficznym. Zakładając, że jesteśmy oddaleni od siebie, możemy bez względu na odległość pracować wspólnie np. korygując pracę grafika, który tworzy aktualnie logo naszej firmy. Efekty takiej pracy możemy zapisać na swoim komputerze lub przesłać do komputerów innych uczestników sesji. 22

20 Sieci Komputerowe - Wprowadzenie do INTERNETU 23 Netmeeting umożliwia również przesyłanie plików. Obsługuje tę opcję okno pokazane obok. Musimy wskazać do kogo chcemy wysłać plik, wybrać plik do wysłania i wybierając odpowiednią ikonę zrealizować wysłanie. Ciekawą możliwością jest praca zdalna nad wspólnym dokumentem np. w Wordzie czy arkuszem w Excel u. Klikamy w przycisk Share Program. Otwieramy aplikację np. Word i a następnie przycisk Share Program z okna NetMeeting. W oknie tym zaznaczamy pozycję z którą będziemy wspólnie z partnerem w sieci wykorzystywać np. Word. Musimy jeszcze ustalić prawa do kontroli przychodzących wiadomości z innego komputera. Klikając na przycisku Prevent Control i wyborze Automatically accept request for control pozwalamy na wspólną pracę w aplikacji. Oznacza to, że np. w arkuszu Excel a można wspólnie wpisywać dane do arkusza czy dokonywać ich analizy. Oczywiście w czasie rzeczywistym tylko jedna osoba może mieć kontrolę nad dokumentem, ale kilkając dwukrotnie lewym przyciskiem myszy oddaje prawa do zmian partnerowi pracującemu na innym komputerze. Partner po wprowadzeniu zmian znowu oddaje prawa do kontroli. W ten sposób obaj pracują wspólnie nad dokumentem. Poniżej pokazano dwa rysunki obrazujące takie przykłady zastosowań w Wordzie i Excelu. Oczywiście rysunek nie oddaje zmian, które dzieją się dynamicznie w czasie pracy. 23

21 Sieci Komputerowe - Wprowadzenie do INTERNETU 24 Program NetMeeting pozwala na dołączenie swoich danych do Microsoft Internet Directory spisu użytkowników używających Net- Meeting. Pozwala także na szukanie osób dla których znamy pewne tylko dane w tym właśnie katalogu. Obok pokazano okno, obsługujące tą usługę wywołane poprzez przycisk z okna głównego programu NetMeeting. Zakończenie sesji wymaga zerwania połączenia poprzez przycisk kładzionej słuchawki i telefonicznej w oknie głównym programu. Serwerem obsługującym usługi NetMeeting w Polsce jest: uls.tpnet.pl 2.2 Wtalk32 dla Windows 95/98 Program Wtalk32 służy do rozmów w czasie rzeczywistym w systemie Windows 95/98. Po uruchomieniu programu oczom użytkownika ukazuje się poniższe menu konfiguracyjne, w którym należy podać swoje imię (w polu New name), po czym zatwierdzić wpisane dane i kliknąć przycisk Add. Jeżeli użytkownik był już wpisany pojawi się jego imię (również przy kolejnym uruchomieniu programu) w polu Local usernames. Po zdefiniowaniu i dodaniu imienia użytkownika wybieramy nasze imię z pola Local usernames i klikamy w przycisk OK. Aby porozmawiać z inną osobą muszą być spełnione dwa warunki: nasz kolega musi mieć również uruchomiony wtalk32 na swoim komputerze oraz zdefiniowane imię, musimy znać adres IP komputera, przy którym pracuje kolega z którym chcemy porozmawiać. 24

22 Sieci Komputerowe - Wprowadzenie do INTERNETU 25 Jeżeli spełnione są powyższe warunki, to uaktywniamy wtalk32, który znajduje się w pasku narzędzi (klikając prawym przyciskiem na ikonie programu, a następnie z menu wybieramy opcję talk). Następnie pojawia się poniższe okienko w którym wpisujemy imię osoby z którą chcemy porozmawiać i adres IP komputera przy którym ona pracuje (adres sieci WSH x, gdzie x to numer IP komputera znajdujący się z prawej strony obudowy). Po poprawnym skonfigurowaniu programu, zostaje nawiązane połączenie i użytkownicy mogą już rozmawiać. 25

23 Sieci Komputerowe - Wprowadzenie do INTERNETU Zadania do zrealizowania wspólna praca nad dokumentem w MS Word i MS Excel, wspólna praca nad rysunkiem w programie Paint, uruchom program NetMeeing. Sprawdź kto w danej chwili pracuje w sieci lokalnej WSH. Połącz się z nim wywołując jego komputer i zacznij rozmowę. 26

24 Sieci Komputerowe - Wprowadzenie do INTERNETU SIEĆ KOMPUTEROWA INTERNET 1.1 Geneza powstania światowej sieci INTERNET Sieci komputerowe, ze względu na obszar, który swym działaniem obejmują, dzielą się na: sieci lokalne, w skrócie zwane LAN (Local Area Network), miejskie (metropolitalne) zwane MAN (Metropolitan Area Network), rozległe zwane WAN (Wide Area Network). Internet jako sieć o zasięgu światowym należy do klasy sieci rozległych. Do niej należą także: sieć X25 (sieć heterogeniczna zbudowana z różnych rodzajów komputerów), Bitnet (sieć homogeniczna zbudowana z komputerów IBM typu Main Frame), DECnet (sieć homogeniczna zbudowana z komputerów firmy DEC). Sieci te w Polsce powstały przed siecią Internet, a później ściśle były z nią związane. 1 Internet jest siecią łącząca ponad publicznych i prywatnych sieci na świecie. Początki globalnej sieci sięgają lat 60-tych. Wtedy to w USA rozpoczęto prace nad zdefiniowaniem i połączeniem czterech pierwszych węzłów. Prace te były sponsorowane przez Agencję ds. Zaawansowanych Przedsięwzięć Badawczych Departamentu Obrony USA (Advanced Research Projects Agency of the US Departament of Defence). Stworzona wówczas sieć nazywała się ARPAnet. Rząd i koła wojskowe poszukiwały możliwości stworzenia sieci odpornych na uszkodzenia i na błędy; ARPAnet projektowano tak, aby droga przekazywanych informacji była modyfikowana i nie zagrożona przez miejscowe awarie. W 1972 roku, kiedy zaprezentowano ARPAnet publicznie, w jej skład wchodziły komputery z 50 uniwersytetów i placówek badawczych (wszystkie zaangażowane w badania militarne). 2 W połowie lat siedemdziesiątych ukształtował się protokół komunikacyjny TCP/IP, który wkrótce stał się standardem komunikacyjnym używanym w sporej już podówczas sieci. Jednym z czynników, które wzmogły jego popularność, było zaimplementowanie zestawu protokołów TCP/IP do wersji BSD systemu operacyjnego UNIX, używanej w większości amerykańskich uczelni. 1 Praca zbiorowa pod redakcją Józefa Janyszka Z Internetem w świat ; NASK, Warszawa Richard J. Smith, Mark Gibbs, Paul McFedries Żeglując po Internecie ; Oficyna Wydawnicza LT&P, W-wa

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator? Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Udostępnianie zasobów

Udostępnianie zasobów Udostępnianie zasobów Udostępnianie zasobów komputera lokalnego jest operacją, która pozwala na dostęp do nich użytkownikom sieciowym, pod warunkiem, że mają do tego odpowiednie uprawnienia. Jeśli zasób

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI BIULETYNU INFORMACJI PUBLICZNEJ

INSTRUKCJA OBSŁUGI BIULETYNU INFORMACJI PUBLICZNEJ INSTRUKCJA OBSŁUGI BIULETYNU INFORMACJI PUBLICZNEJ W celu wprowadzenia, modyfikacji lub usunięcia informacji w Biuletynie Informacji Publicznej należy wpisać w przeglądarce adres strony: http:/bip.moriw.pl/admin.php

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych. Problemy techniczne Jak udostępnić dane sieciowo w programach z pakietu Finanse Optivum praca w trybie współużytkowania Programy z pakietu Finanse Optivum mogą pracować na wspólnej bazie danych. Baza ta

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Wstęp 5 Rozdział 1. Instalacja systemu 13. Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25. Rozdział 4.

Wstęp 5 Rozdział 1. Instalacja systemu 13. Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25. Rozdział 4. Wstęp 5 Rozdział 1. Instalacja systemu 13 Uruchamianie Ubuntu 14 Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25 Uruchamianie aplikacji 25 Skróty do programów 28 Preferowane aplikacje

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Rozdział II. Praca z systemem operacyjnym

Rozdział II. Praca z systemem operacyjnym Rozdział II Praca z systemem operacyjnym 55 Rozdział III - System operacyjny i jego hierarchia 2.2. System operacyjny i jego życie Jak już wiesz, wyróżniamy wiele odmian systemów operacyjnych, które różnią

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy 1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Protokoły warstwy aplikacji i ich zastosowanie

Protokoły warstwy aplikacji i ich zastosowanie Protokoły warstwy aplikacji i ich zastosowanie HTTP (HyperText Transfer Protocol) Protokół leżący u podstaw działania World Wide Web. Określa sposób formatowania i przesyłania dokumentów oraz komendy sterujące

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Elektroniczna Skrzynka Podawcza

Elektroniczna Skrzynka Podawcza Elektroniczna Skrzynka Podawcza Instrukcja dla administratora Wersja 1.6.0 Przewodnik przeznaczony jest dla użytkowników, którzy administrują kontem urzędu w systemie Elektronicznej Skrzynki Podawczej.

Bardziej szczegółowo

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku).

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). www.einformatyka.com.pl Serwer wydruku jest znakomitym rozwiązaniem zarówno dla małych jak i dużych firm. Pozwala zaoszczędzić czas dzięki

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Wejdź na stronę www.netia.pl/wirtualny_dysk Pobierz program Wirtualny Dysk na swój komputer wybierz pomiędzy wersją na systemy Windows a Macintosh, jak na

Bardziej szczegółowo

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Wstęp 5 Rozdział 1. Przeglądarki 7

Wstęp 5 Rozdział 1. Przeglądarki 7 Wstęp 5 Rozdział 1. Przeglądarki 7 Informacje podstawowe 7 Internet Explorer 13 Mozilla Firefox 29 Rozdział 2. Surfowanie 51 Surfowanie przy pomocy paska adresowego 51 Odnośniki na stronach WWW 54 Nawigacja

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

LeftHand Sp. z o. o.

LeftHand Sp. z o. o. LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. 2. W panelu sterowania odnajdujemy

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo