Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?"

Transkrypt

1 Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka. Jedni wykorzystują go do celów służbowych, inni natomiast do celów prywatnych. Dla jednych jest on elementem, dzięki któremu zarabia się na chleb, dla innych jest on sposobem oderwania się od rzeczywistości. Jednak czy możemy powiedzieć, że czujemy się bezpiecznie wykorzystując zasoby naszego komputera? Czy dane, które posiadamy na naszym komputerze są w 100% zabezpieczone przed wszelaką kradzieżą ze strony hakerów? Wielu z Nas w większości przypadków nie zwraca na to uwagi, twierdząc, że mamy przecież zainstalowany dobry program antywirusowy w komputerze, więc dane siłą rzeczy muszą być bezpieczne. Nic bardziej mylnego. Program antywirusowy chroni dane jedynie przed wirusami mogącymi zniszczyć istotne elementy w komputerze. Nie chroni on danych przed ich kradzieżą i próbą przywłaszczenia ich przez osoby trzecie. Aby być pewnym, że dane, które są zawarte w komputerze były w 100% bezpieczne, należy poddać je dwóm zasadniczym procesom. Procesowi szyfrowania i zabezpieczania danych. Pierwszym i zarazem podstawowym krokiem, który należałoby tutaj poczynić to przede wszystkim przedstawić definicję słowa zwanego kryptografią. Kryptografia jest dziedziną wiedzy obejmującą zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania (szyfrowania) do postaci wiadomości niezrozumiałych i ich odtwarzaniem (deszyfrowaniem) przez podmioty upoważnione (kryptografia) lub nieupoważnione (kryptoanaliza) 1. Do czego więc można wykorzystać ową kryptografię? Przede wszystkim do szyfrowania wiadomości. Wiadomość, która jest poddawana szyfrowaniu jest tzw. wiadomością jawnej, natomiast po jej zaszyfrowaniu mówimy, że jest ona wiadomością zaszyfrowaną (szyfrogramem). Procesy szyfrowania i deszyfrowania określane są przez odpowiednie przekształcenia matematyczne zwane algorytmami kryptograficznymi, którym poddawane są liczby lub ciągi liczb, odpowiadające wiadomości jawnej lub zaszyfrowanej. Formuła przekształcenia zarówno szyfrującego, jak i deszyfrującego jest zazwyczaj powszechnie znana. Jednak o skuteczności utajniania wiadomości lub też jej odtwarzania decyduje dodatkowy parametr nazywany kluczem, który znają jedynie podmioty upoważnione. System, w którym dokonuje się szyfrowania i deszyfrowania wiadomości, nosi nazwę systemu kryptograficznego 2. 1 Materiały zostały zaczerpnięte z prezentacji multimedialnej o nazwie kryptografia.ppt, która jest dołączona do wysyłanych plików 2 Materiały zostały zaczerpnięte z prezentacji multimedialnej o nazwie kryptografia.ppt, która jest dołączona do wysyłanych plików

2 Poszukując programów do szyfrowania oraz zabezpieczania danych kierowałem się zasadniczo trzema zasadami: - program musiał być prosty w obsłudze; - program musiał posiadać polski interfejs; - program musiał być w pełni darmowy; Powodem dla którego kierowałem się powyższymi zasadami była chęć pokazania programów, które będą łatwe w użyciu, z polskim interfejsem, w pełni darmowe, a zarazem skuteczne. W swojej pracy uwzględniłem oraz szczegółowo opisałem trzy programy do szyfrowania i zabezpieczania danych. Pierwsze dwa służą do szyfrowania i deszyfrowania danych, natomiast trzeci program, ostatni służy do zabezpieczania danych hasłem, poprzez tworzenie zaszyfrowanych archiwów danych. 1. MSZYFR PL Jest to darmowy program do zabezpieczania danych w postaci zarówno plików, katalogów, jak również tekstu poprzez szyfrowanie. Program posiada szeroki wybór opcji oraz popularnych, bezpiecznych algorytmów szyfrujących takich jak 3 : - DES; - RC2; - TripleDES; - Rijndael; - RSA; - MD5; - SHA-1; - SHA-256; - SHA384; Program tego typu łączy w sobie prostotę (niezwykle prosty w obsłudze) i skuteczność (szeroka gama algorytmów szyfrujących do wyboru oraz możliwość szyfrowania plików, katalogów oraz tekstu). Po uruchomieniu program chowa się do traya w postaci ikonki z 3

3 kłódką. Klikając prawym przyciskiem myszki na ikonie kłódki rozwija się Menu programu widoczne na rysunku powyżej 4. Program daje Nam możliwość między innymi możliwość szyfrowania i deszyfrowania tekstu. W tym celu klikamy prawym przyciskiem myszy na ikonie kłódki i z Menu programu wybieramy Szyfruj tekst po czym otworzy się okno programu widoczne na rysunku poniżej. W górnej części wpisujemy treść tekstu, który chcemy zaszyfrować, następnie na dole okna wybieramy z menu rozwijanego algorytm szyfrujący, który ma być zastosowany względem wpisanego tekstu i klikamy Szyfruj. Po wykonaniu tej operacji w dolnej części okienka wyświetli się Nam tekst już zaszyfrowany, który wpisaliśmy wcześniej. Jeżeli natomiast chcemy odszyfrować tekst do postaci pierwotnej musimy skopiować zaszyfrowany tekst i wkleić go w górną część okna i kliknąć przycisk Deszyfruj, po czym w dolnej części wyświetli Nam się tekst odszyfrowany. Drugą funkcją, którą oferuje Nam program mszyfr to opcja szyfrowania i deszyfrowania plików. W tym celu klikamy ponownie na kłódkę PPM wybieramy Szyfruj plik, gdzie wówczas otworzy Nam się okienko widoczne na rysunku poniżej. W pierwszej kolejności wyszukujemy na dysku plik, który chcemy zaszyfrować, następnie wybieramy algorytm szyfrujący, który chcemy zastosować, podajemy hasło i klikamy OK. Po ukończeniu operacji szyfrowania otrzymujemy plik o rozszerzeniu.enc. 4

4 Chcąc odszyfrować wcześniej zaszyfrowany plik należy z Menu programu wybrać opcję Odszyfruj plik, po czym pojawi się okienko widoczne na rysunku poniżej. Odnajdujemy wspomniany już wcześniej plik o rozszerzeniu.enc, a następnie wpisujemy hasło niezbędne do jego odszyfrowania i klikamy OK. Po chwili otrzymujemy Nasz plik w postaci pierwotnej. Trzecią i zarazem ostatnią opcją, którą oferuje Nam omawiany program to funkcja szyfrowania i deszyfrowania katalogów. Procedura szyfrowania oraz odszyfrowania katalogów jest niemal bliźniaczo podobna do procedury szyfrowania, czy też deszyfrowania plików, wiec przedstawię jedynie rysunki okienek, które użytkownik ujrzy po wybraniu opcji Szyfruj katalog oraz opcji Odszyfruj katalog. Szyfrowanie katalogu Odszyfrowanie katalogu 2. ENIGMA 2003 FINAL 2.7 PL Jest to mały, a co najważniejsze darmowy program do szyfrowania plików. Oferuje szyfrowanie oraz deszyfrowanie pojedynczych plików, bądź kilkunastu plików znajdujących się w obrębie określonego folderu przy użyciu zdefiniowanego przez użytkownika klucza szyfrującego. Tak jak w przypadku poprzednika program jest niebywale prosty w obsłudze 5. Program wygląda następująco: W menu programu widzimy 3 zasadnicze opcje: File, Zaawansowane, Pomoc. 5

5 Wybierając opcję File mamy kolejne 3 opcje: Szyfruj plik (służąca do szyfrowania określonego pliku), Deszyfruj plik (służąca do deszyfrowania określonego pliku) oraz Wyjście (służąca do wyjścia z programu). Wybierając opcję Zaawansowane mamy kolejne 4 opcje: Zaszyfruj katalog plików (służąca do szyfrowania określonego katalogu plików), Deszyfruj katalog plików (służąca do deszyfrowania określonego katalogu plików), Algorytmy (służąca do wyboru określonego przez użytkownika algorytmu szyfrującego) oraz Opcje. Wybierając opcję Pomoc mamy kolejne 2 opcje: Pomoc (służąca do udzielania pomocy użytkownikowi w zakresie korzystania z programu) oraz Informacje (służąca do pozyskania informacji związanych z programem). Jeżeli chcemy szyfrować plik wykonujemy następujące czynności: 1. Klikamy File - > Szyfruj Plik. 2. Wybieramy plik, który chcemy szyfrować. 3. Wpisujemy nazwę oraz określamy lokalizację dla pliku docelowego. 4. Klikamy Zapisz. 5. Wpisujemy Klucz szyfracji (hasło) i klikamy OK. 6. Powtórnie wpisujemy Klucz szyfracji (hasło) i klikamy OK. Jeżeli chcemy deszyfrować plik wykonujemy następujące czynności: 1. Klikamy File - > Deszyfruj Plik. 2. Wybieramy plik, który chcemy deszyfrować. 3. Wpisujemy nazwę oraz określamy lokalizację dla pliku docelowego. 4. Klikamy Zapisz. 5. Wpisujemy Klucz szyfracji (hasło) i klikamy OK. 6. Powtórnie wpisujemy Klucz szyfracji (hasło) i klikamy OK.

6 Analogiczna sytuacja jest w przypadku szyfrowania i deszyfrowania wybranych katalogów, więc nie ma potrzeby opisywania tego procederu. Drugą grupę programów stanowią programy do zabezpieczania danych hasłem, jednak bez potrzeby ich deszyfrowania ZIP 9.20 PL Jest to darmowy i bardzo popularny program do kompresji, który charakteryzuje się najwyższym stopniem kompresji generowanych plików. Obsługuje m.in. takie formaty plików jak: ZIP, CAB, RAR, ARJ, GZIP, BZIP2, TAR, CPIO, RPM oraz DEB. Dodatkowo program ma możliwość tworzenia samorozpakowujących archiwów SFX. Istnieje również możliwość zabezpieczania archiwów 7z hasłem przy pomocy algorytmu szyfrującego AES Po uruchomieniu programu pojawia Nam się okienko widoczne na rysunku po prawej stronie. W celu chęci zarchiwizowania istotnych dla Nas danych wybieramy z listy rozwijanej lokalizację naszych plików, po czym wybieramy konkretne pliki lub foldery, a następnie klikamy przycisk Dodaj. 6

7 Otworzy Nam się kolejne okienko, w którym zostaniemy poproszeni o podanie nazwy tworzonego archiwum, jak również mamy możliwość indywidualnego ustawienia szeregu opcji. Nas jedynie będą interesowały dwa parametry, a mianowicie Format kompresji, gdzie wybieramy 7zip z racji możliwość zabezpieczenia archiwum hasłem (Szyfrowanie) oraz Metoda kompresji, gdzie wybierzemy bez kompresji. Następnym krokiem jest podanie hasła i jego powtórzenie w celu zabezpieczenia danych. Możemy również zaszyfrować nazwy plików w naszym archiwum dodatkowo zaznaczając opcję Zaszyfruj nazwy plików i klikamy OK.

8 Po krótkiej chwili utworzone zostaje archiwum o wcześniej zdefiniowanej nazwie Moje archiwum.7z Chcąc otworzyć, bądź od razu wypakować archiwum zostaniemy poproszeni o podanie hasła. Jeżeli hasło będzie nieprawidłowe archiwum się nie otworzy, a co za tym idzie również się ono nie wypakuje. Niebywałą zaletą tego programu jest, iż bez podania poprawnego hasła, nie mamy nawet możliwości zobaczenia co wchodzi w skład archiwum. Co automatycznie zwiększa bezpieczeństwo naszych danych. W świetle omawianych przeze Mnie programów uważam, iż najprostszym sposobem zabezpieczenia istotnych dla Nas danych jest skorzystanie z programu 7-zip 9.20 PL, gdyż jest on niezwykle prosty w obsłudze, a jednocześnie gwarantuje, że nasze dane są skutecznie zabezpieczone przed osobami trzecimi. Wszystkie rysunki, które zostały zawarte pracy to Screenshoty mojego autorstwa.

Po wybraniu formatu wskazujemy ścieżkę, gdzie archiwum ma zostać zapisane. Ścieżka wraz z nazwą pliku zostanie wyświetlona

Po wybraniu formatu wskazujemy ścieżkę, gdzie archiwum ma zostać zapisane. Ścieżka wraz z nazwą pliku zostanie wyświetlona Dodawanie plików do archiwum Najczęściej spotykanymi formatami stosowanymi do kompresowania plików lub folderów są:.zip,.7z i.rar Popularnym darmowym programem do archiwizowania i rozpakowywania archiwum

Bardziej szczegółowo

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.

Bardziej szczegółowo

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2

Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2 Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2 Spis treści Gdzie znajdę program do szyfrowania - Instalacja programu 7-zip... 2 Instrukcja szyfrowania pliku/katalogu programem 7-zip...

Bardziej szczegółowo

Instrukcja użytkownika aplikacji npodpis r.

Instrukcja użytkownika aplikacji npodpis r. 21.03.2017 r. Spis treści Warunki wstępne...3 Rodzaje urządzeń...3 Instalacja i obsługa podpisów przelewów...4 Autoryzacja pozostałych czynności...13 Instalacja certyfikatów w systemie...16 2 Warunki wstępne

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Archiwum DG 2016 PL-SOFT

Archiwum DG 2016 PL-SOFT 2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

Program nazywa się: unetbootin

Program nazywa się: unetbootin Pobieranie programu dzięki któremu stworzymy bootowalną płytę CD Program nazywa się: unetbootin Ilustracja 1 Wpisujemy w wyszukiwarkę google: unetbootin. Staramy się znaleźć pozycję wyszukiwarce linka

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Podręczna pomoc Microsoft Power Point 2007

Podręczna pomoc Microsoft Power Point 2007 Podręczna pomoc Microsoft Power Point 2007 Animacja (przejście) slajdu... 2 Wybór przejścia slajdu... 2 Ustawienie dźwięku dla przejścia... 3 Ustawienie szybkości przejścia slajdu... 4 Sposób przełączenia

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Kompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL

Kompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL Kompresja i dekompresja plików w programie WinRAR WinRAR 3.80 PL Najnowsza wersja popularnego i uznawanego za jeden z najlepszych, programu do kompresji plików. Program obsługuje własny format RAR jak

Bardziej szczegółowo

Instrukcja użytkownika aplikacji npodpis r.

Instrukcja użytkownika aplikacji npodpis r. Instrukcja użytkownika aplikacji npodpis 21.03.2017 r. Spis treści Warunki wstępne... 3 Rodzaje urządzeń... 3 Instalacja i obsługa podpisów przelewów... 3 Autoryzacja pozostałych czynności... 15 Instrukcja

Bardziej szczegółowo

ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji

ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji Spis treści SPIS TREŚCI 2 1. INSTRUKCJA INSTALACJI I DEZINSTALACJI 3 1.1. Instalacja i konfiguracja wersji jednostanowiskowej 3 1.2.

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA

Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA 2015 Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA SPIS TREŚCI Szyfrowanie... 2 Tworzenie zaszyfrowanego wolumenu... 3 Tworzenie zaszyfrowanej partycji/dysku/pendrive

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows

Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows Wersja 1.00 Do użytku z wersją sterownika CDC-ACM 1.0 i nowszymi Spis treści 1 Przegląd systemu... 2 Wprowadzenie... 2 2 Instalacja... 3 2.1

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

1.1.3 Praca online. Chcąc edytować plik mamy dwie możliwości korzystając z pełnej aplikacji (1) lub z wersji w przeglądarce (2).

1.1.3 Praca online. Chcąc edytować plik mamy dwie możliwości korzystając z pełnej aplikacji (1) lub z wersji w przeglądarce (2). 1.1.3 Praca online Wejście na OneDrive przez przeglądarkę, otworzenie i edycja istniejącego pliku w przeglądarce, tworzenie nowego pliku, tworzenie folderów, przenoszenie plików, właściwości plików. Jako

Bardziej szczegółowo

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Spis treści Wstęp... 2 Usunięcie nieaktualnego certyfikatu PROD-NPI z systemu operacyjnego komputera...

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu

Bardziej szczegółowo

Dodawanie stron do zakładek

Dodawanie stron do zakładek Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony

Bardziej szczegółowo

Edytor materiału nauczania

Edytor materiału nauczania Edytor materiału nauczania I. Uruchomienie modułu zarządzania rozkładami planów nauczania... 2 II. Opuszczanie elektronicznej biblioteki rozkładów... 5 III. Wyszukiwanie rozkładu materiałów... 6 IV. Modyfikowanie

Bardziej szczegółowo

Instrukcja instalacji programu serwisowego NTSN krok po kroku

Instrukcja instalacji programu serwisowego NTSN krok po kroku Instrukcja instalacji programu serwisowego NTSN krok po kroku 1. Pobieramy program serwisowy ze strony http://serwis.monument9.pl/program_serwisowy/ - bezpośredni link znajduje się w polu POBIERZ PROGRAM.

Bardziej szczegółowo

Opis aktualizacji programu Kancelaria Komornika

Opis aktualizacji programu Kancelaria Komornika Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6

Bardziej szczegółowo

Jak zadbać o swój komputer?

Jak zadbać o swój komputer? Jak zadbać o swój komputer? Aby nasz komputer działał prawidłowo a praca na nim była przyjemnością należy pamiętać o paru sprawach. Rzeczą oczywistą wydaje się tutaj dbałość o środowisko w jakim on pracuje

Bardziej szczegółowo

OPERACJE NA PLIKACH I FOLDERACH

OPERACJE NA PLIKACH I FOLDERACH OPERACJE NA PLIKACH I FOLDERACH Czym są pliki i foldery? krótkie przypomnienie Wszelkie operacje można przedstawić w postaci cyfrowej. Do tego celu wykorzystywane są bity - ciągi zer i jedynek. Zapisany

Bardziej szczegółowo

Instalacja programu Synergia ModAgent. Legnica, r.

Instalacja programu Synergia ModAgent. Legnica, r. Instalacja programu Synergia ModAgent Legnica, 26.06.2014r. Synergia ModAgent Plan prezentacji 1. Synergia ModAgent proces instalacji 2. Pierwsze uruchomienie programu rejestracja Synergii 3. Przegląd

Bardziej szczegółowo

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8 Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 1.8 Spis treści 1. INSTALACJA CERTYFIKATU Z KARTY KRYPTOGRAFICZNEJ W MAGAZYNIE SYSTEMOWYM... 3 Wczytanie danych z karty CryptoCERTUM...

Bardziej szczegółowo

The Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0

The Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0 The Bat 3.5.30 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat wersja 1.0 Spis treści 1. PRZYGOTOWANIE PARAMETRÓW PROGRAMU DO INSTALACJI CERTYFIKATÓW... 3 1.1. KORZYSTANIE Z PROGRAMOWEGO

Bardziej szczegółowo

KSIĄŻKA FINANSOWA OBOZU e-książka

KSIĄŻKA FINANSOWA OBOZU e-książka KSIĄŻKA FINANSOWA OBOZU e-książka 1. Aplikacja pracuje na bazie programu Access 2007 2. Na dysku swojego komputera utwórz nowy folder (np. HAL) Zapisz plik książka finansowa obozu w tym folderze 3. Uruchom

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

I. Pobranie klucza licencyjnego.

I. Pobranie klucza licencyjnego. Niniejszy dokument zawiera informacje dotyczące: I. Pobranie klucza licencyjnego.... 1 II. Sprawdzenie wersji posiadanego odtwarzacza Windows Media Player i jego aktualizacja... 4 III. Reset DRM... 8 I.

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

TWORZENIE FORMULARZY WORD 2007

TWORZENIE FORMULARZY WORD 2007 TWORZENIE FORMULARZY WORD 2007 Witam serdecznie. Poniżej przedstawię w jaki sposób tworzyć formularze w programie WORD 2007. Poprzednie wersje programu WORD 2007 również udostępniały opcję tworzenia formularzy,

Bardziej szczegółowo

Dodawanie stron do zakładek

Dodawanie stron do zakładek Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość

Bardziej szczegółowo

5.2. Pierwsze kroki z bazami danych

5.2. Pierwsze kroki z bazami danych 5.2. Pierwsze kroki z bazami danych Uruchamianie programu Podobnie jak inne programy, OO Base uruchamiamy z Menu Start, poprzez zakładkę Wszystkie programy, gdzie znajduje się folder OpenOffice.org 2.2,

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...

Bardziej szczegółowo

Spis treści. FAQ: /PL Data: 30/06/2015. Instalacja polskiej wersji LOGO! Soft Comfort. 1 Pobranie pliku 2

Spis treści. FAQ: /PL Data: 30/06/2015. Instalacja polskiej wersji LOGO! Soft Comfort. 1 Pobranie pliku 2 Spis treści 1 Pobranie pliku 2 2 Konfiguracja ustawień w LOGO! Soft Comfort..... 5 Doradztwo techniczne: simatic.pl@siemens.com 1 1 Pobranie pliku Instalację aktualizacji należy rozpocząć od ściągnięcia

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości

Bardziej szczegółowo

Papyrus. Papyrus. Katedra Cybernetyki i Robotyki Politechnika Wrocławska

Papyrus. Papyrus. Katedra Cybernetyki i Robotyki Politechnika Wrocławska Katedra Cybernetyki i Robotyki Politechnika Wrocławska Kurs: Zaawansowane metody programowania Copyright c 2014 Bogdan Kreczmer Niniejszy dokument zawiera materiały do wykładu dotyczącego programowania

Bardziej szczegółowo

Do pola Hasło wpisujemy stare hasło, a następnie przyciskamy przycisk Zaloguj się.

Do pola Hasło wpisujemy stare hasło, a następnie przyciskamy przycisk Zaloguj się. Zmiana hasła konta pocztowego Zmiana hasła konta pocztowego W otwartym oknie wpisujemy dwa razy nowe hasło, zgodne z zamieszczonymi zasadami. Po wpisaniu nowego hasła zatwierdzamy zmianę przyciskiem Zmień

Bardziej szczegółowo

DOKUMENTY I GRAFIKI. Zarządzanie zawartością Tworzenie folderu Dodawanie dokumentu / grafiki Wersje plików... 7

DOKUMENTY I GRAFIKI. Zarządzanie zawartością Tworzenie folderu Dodawanie dokumentu / grafiki Wersje plików... 7 DOKUMENTY I GRAFIKI SPIS TREŚCI Zarządzanie zawartością... 2 Tworzenie folderu... 3 Dodawanie dokumentu / grafiki... 4 Wersje plików... 7 Zmiana uprawnień w plikach... 9 Link do dokumentów i dodawanie

Bardziej szczegółowo

6.4. Efekty specjalne

6.4. Efekty specjalne 6.4. Efekty specjalne W programie MS PowerPoint 2010 znajdziemy coś takiego jak efekty specjalne. Służą one po to by prezentacja nie stała się monotonna i zachęcała widzów do uwagi poprzez zastosowane

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Generator recept. Program pomagający tworzyć wypełnione wydruki recept lekarskich. Instrukcja obsługi użytkownika

Generator recept. Program pomagający tworzyć wypełnione wydruki recept lekarskich. Instrukcja obsługi użytkownika Generator recept Program pomagający tworzyć wypełnione wydruki recept lekarskich Instrukcja obsługi użytkownika Copyright Paulina Głąb, Wojciech Januszek 2012-1 - Spis treści 1. Cel programu.... 3 2. Instalacja

Bardziej szczegółowo

Aktualizacja Agencja3000 oraz Javy

Aktualizacja Agencja3000 oraz Javy Aktualizacja Agencja3000 oraz Javy Strona 1 z 11 Spis treści 1. Sprawdzamy wersje programów...3 1.1. Sprawdzamy wersję Agencja3000...3 1.2. Sprawdzamy wersję Javy...4 1.3. Podsumowanie...5 2. Aktualizacja

Bardziej szczegółowo

Instrukcja dodawania pakietów z symbolami do programu MÓWik PRINT 2.0

Instrukcja dodawania pakietów z symbolami do programu MÓWik PRINT 2.0 Instrukcja dodawania pakietów z symbolami do programu MÓWik PRINT 2.0 Wstęp Na stronie internetowej www.mowik.pl udostępnione są nieodpłatne pakiety symboli, które można używać w programie MÓWik PRINT

Bardziej szczegółowo

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie RBT API v2.3 Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie Spis treści I. WPROWADZENIE 2 II. OPIS FUNKCJONALNOŚCI..3 1. LOGOWANIE I ZMIANA HASŁA...3 1.1 LOGOWANIE..3 1.2 WIDOK PO ZALOGOWANIU...4

Bardziej szczegółowo

Pliki z Banku File Transfer Light

Pliki z Banku File Transfer Light Opcja Lista Plików z Banku przedstawia listę zamówień plików, które mogą być pobierane z Danske Banku. Aby obejrzeć listę muszisz stworzyć rejestrację pliku w tym celu wybierz Utwórz ZamówieniePliku. Opcja

Bardziej szczegółowo

Instalacja TeXStudio. krok po kroku. Autor: Łukasz Gabrysiak

Instalacja TeXStudio. krok po kroku. Autor: Łukasz Gabrysiak Instalacja TeXStudio krok po kroku Autor: Łukasz Gabrysiak Pobieranie najnowszej wersji aplikacji TeXStudio Najnowszą aplikację pobierzemy ze strony: http: //www.texstudio.org/ Pobieranie najnowszej wersji

Bardziej szczegółowo

Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji

Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EP. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj

Bardziej szczegółowo

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ! Konfiguracja połączenia sieciowego z siecią PRIMANET 1. Instalujemy kartę sieciową w systemie operacyjnym z dołączonej płyty CD. Następnie przechodzimy do START ustawienia połączenia sieciowe połączenia

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Stosowanie, tworzenie i modyfikowanie stylów.

Stosowanie, tworzenie i modyfikowanie stylów. Stosowanie, tworzenie i modyfikowanie stylów. We wstążce Narzędzia główne umieszczone są style, dzięki którym w prosty sposób możemy zmieniać tekst i hurtowo modyfikować. Klikając kwadrat ze strzałką w

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Instalacja TeXStudio. krok po kroku. Autor: Łukasz Gabrysiak

Instalacja TeXStudio. krok po kroku. Autor: Łukasz Gabrysiak Instalacja TeXStudio krok po kroku Autor: Łukasz Gabrysiak Pobieranie najnowszej wersji aplikacji TeXStudio Najnowszą aplikację pobierzemy ze strony: http: //www.texstudio.org/ Pobieranie najnowszej wersji

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

Instrukcja obsługi programu Creative Fotos

Instrukcja obsługi programu Creative Fotos Instrukcja obsługi programu Creative Fotos Aby pobrać program Creative Fotos naleŝy wejść na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wykonania albumów fotograficznych.

Bardziej szczegółowo

Stwórz katalog o nazwie truecrypt w głównym katalogu swojej pamięci przenośnej. Oczywiście

Stwórz katalog o nazwie truecrypt w głównym katalogu swojej pamięci przenośnej. Oczywiście Obecnie pamięci przenośne używane są do przenoszenia najróżniejszych rzeczy, często są to tzw. dane wrażliwe zawierające prywatne informacje lub zdjęcia. Szyfrowanie pozwoli ochronić pliki przed osobami

Bardziej szczegółowo

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016 Programy LeftHand - Obsługa plików JPK Wrzesień 2016 Spis treści 1. Wstęp...2 2. Pierwsze uruchomienie funkcji JPK...2 3. Generowanie plików JPK...9 4. Wysyłanie plików JPK...10 5. Pobieranie i drukowanie

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

Kopiowanie, przenoszenie plików i folderów

Kopiowanie, przenoszenie plików i folderów Kopiowanie, przenoszenie plików i folderów Pliki i foldery znajdujące się na dysku można kopiować lub przenosić zarówno w ramach jednego dysku jak i między różnymi nośnikami (np. pendrive, karta pamięci,

Bardziej szczegółowo

Techniki zaznaczania plików i folderów

Techniki zaznaczania plików i folderów Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub

Bardziej szczegółowo

W każdej sali najważniejszym narzędziem są prawdopodobnie Zasoby. Przyjrzyjmy się teraz temu narzędziu, któremu zmieniono poniżej nazwę na Wspólne

W każdej sali najważniejszym narzędziem są prawdopodobnie Zasoby. Przyjrzyjmy się teraz temu narzędziu, któremu zmieniono poniżej nazwę na Wspólne Zasoby W każdej sali najważniejszym narzędziem są prawdopodobnie Zasoby. Przyjrzyjmy się teraz temu narzędziu, któremu zmieniono poniżej nazwę na Wspólne zasoby: Ikonki znajdujące się po prawej stronie

Bardziej szczegółowo

Backup Premium Podręcznik Szybkiego Startu

Backup Premium Podręcznik Szybkiego Startu O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając

Bardziej szczegółowo

Instrukcja instalacji certyfikatu w systemie Windows

Instrukcja instalacji certyfikatu w systemie Windows Instrukcja instalacji certyfikatu w systemie Windows Spis treści 1. Informacje ogólne... 3 2. Sprawdzenie poprawności działania podpisu elektronicznego w systemie WINDOWS... 3 Przygotowanie stanowiska

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Instrukcja obsługi programu altbackup

Instrukcja obsługi programu altbackup Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.

Bardziej szczegółowo

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA 1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA Instalacja oprogramowania do szkoleń przez Internet odbywa się wyłącznie przy pomocy przeglądarki internetowej Internet Explorer. Aby rozpocząć proces instalacji

Bardziej szczegółowo

SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik

SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik 1. INSTALACJA CERTYFIKATU SIMPLY SIGN W MAGAZYNIE SYSTEMOWYM. W celu użytkowania certyfikatu SimplySign na

Bardziej szczegółowo