Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?"

Transkrypt

1 Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka. Jedni wykorzystują go do celów służbowych, inni natomiast do celów prywatnych. Dla jednych jest on elementem, dzięki któremu zarabia się na chleb, dla innych jest on sposobem oderwania się od rzeczywistości. Jednak czy możemy powiedzieć, że czujemy się bezpiecznie wykorzystując zasoby naszego komputera? Czy dane, które posiadamy na naszym komputerze są w 100% zabezpieczone przed wszelaką kradzieżą ze strony hakerów? Wielu z Nas w większości przypadków nie zwraca na to uwagi, twierdząc, że mamy przecież zainstalowany dobry program antywirusowy w komputerze, więc dane siłą rzeczy muszą być bezpieczne. Nic bardziej mylnego. Program antywirusowy chroni dane jedynie przed wirusami mogącymi zniszczyć istotne elementy w komputerze. Nie chroni on danych przed ich kradzieżą i próbą przywłaszczenia ich przez osoby trzecie. Aby być pewnym, że dane, które są zawarte w komputerze były w 100% bezpieczne, należy poddać je dwóm zasadniczym procesom. Procesowi szyfrowania i zabezpieczania danych. Pierwszym i zarazem podstawowym krokiem, który należałoby tutaj poczynić to przede wszystkim przedstawić definicję słowa zwanego kryptografią. Kryptografia jest dziedziną wiedzy obejmującą zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania (szyfrowania) do postaci wiadomości niezrozumiałych i ich odtwarzaniem (deszyfrowaniem) przez podmioty upoważnione (kryptografia) lub nieupoważnione (kryptoanaliza) 1. Do czego więc można wykorzystać ową kryptografię? Przede wszystkim do szyfrowania wiadomości. Wiadomość, która jest poddawana szyfrowaniu jest tzw. wiadomością jawnej, natomiast po jej zaszyfrowaniu mówimy, że jest ona wiadomością zaszyfrowaną (szyfrogramem). Procesy szyfrowania i deszyfrowania określane są przez odpowiednie przekształcenia matematyczne zwane algorytmami kryptograficznymi, którym poddawane są liczby lub ciągi liczb, odpowiadające wiadomości jawnej lub zaszyfrowanej. Formuła przekształcenia zarówno szyfrującego, jak i deszyfrującego jest zazwyczaj powszechnie znana. Jednak o skuteczności utajniania wiadomości lub też jej odtwarzania decyduje dodatkowy parametr nazywany kluczem, który znają jedynie podmioty upoważnione. System, w którym dokonuje się szyfrowania i deszyfrowania wiadomości, nosi nazwę systemu kryptograficznego 2. 1 Materiały zostały zaczerpnięte z prezentacji multimedialnej o nazwie kryptografia.ppt, która jest dołączona do wysyłanych plików 2 Materiały zostały zaczerpnięte z prezentacji multimedialnej o nazwie kryptografia.ppt, która jest dołączona do wysyłanych plików

2 Poszukując programów do szyfrowania oraz zabezpieczania danych kierowałem się zasadniczo trzema zasadami: - program musiał być prosty w obsłudze; - program musiał posiadać polski interfejs; - program musiał być w pełni darmowy; Powodem dla którego kierowałem się powyższymi zasadami była chęć pokazania programów, które będą łatwe w użyciu, z polskim interfejsem, w pełni darmowe, a zarazem skuteczne. W swojej pracy uwzględniłem oraz szczegółowo opisałem trzy programy do szyfrowania i zabezpieczania danych. Pierwsze dwa służą do szyfrowania i deszyfrowania danych, natomiast trzeci program, ostatni służy do zabezpieczania danych hasłem, poprzez tworzenie zaszyfrowanych archiwów danych. 1. MSZYFR PL Jest to darmowy program do zabezpieczania danych w postaci zarówno plików, katalogów, jak również tekstu poprzez szyfrowanie. Program posiada szeroki wybór opcji oraz popularnych, bezpiecznych algorytmów szyfrujących takich jak 3 : - DES; - RC2; - TripleDES; - Rijndael; - RSA; - MD5; - SHA-1; - SHA-256; - SHA384; Program tego typu łączy w sobie prostotę (niezwykle prosty w obsłudze) i skuteczność (szeroka gama algorytmów szyfrujących do wyboru oraz możliwość szyfrowania plików, katalogów oraz tekstu). Po uruchomieniu program chowa się do traya w postaci ikonki z 3

3 kłódką. Klikając prawym przyciskiem myszki na ikonie kłódki rozwija się Menu programu widoczne na rysunku powyżej 4. Program daje Nam możliwość między innymi możliwość szyfrowania i deszyfrowania tekstu. W tym celu klikamy prawym przyciskiem myszy na ikonie kłódki i z Menu programu wybieramy Szyfruj tekst po czym otworzy się okno programu widoczne na rysunku poniżej. W górnej części wpisujemy treść tekstu, który chcemy zaszyfrować, następnie na dole okna wybieramy z menu rozwijanego algorytm szyfrujący, który ma być zastosowany względem wpisanego tekstu i klikamy Szyfruj. Po wykonaniu tej operacji w dolnej części okienka wyświetli się Nam tekst już zaszyfrowany, który wpisaliśmy wcześniej. Jeżeli natomiast chcemy odszyfrować tekst do postaci pierwotnej musimy skopiować zaszyfrowany tekst i wkleić go w górną część okna i kliknąć przycisk Deszyfruj, po czym w dolnej części wyświetli Nam się tekst odszyfrowany. Drugą funkcją, którą oferuje Nam program mszyfr to opcja szyfrowania i deszyfrowania plików. W tym celu klikamy ponownie na kłódkę PPM wybieramy Szyfruj plik, gdzie wówczas otworzy Nam się okienko widoczne na rysunku poniżej. W pierwszej kolejności wyszukujemy na dysku plik, który chcemy zaszyfrować, następnie wybieramy algorytm szyfrujący, który chcemy zastosować, podajemy hasło i klikamy OK. Po ukończeniu operacji szyfrowania otrzymujemy plik o rozszerzeniu.enc. 4

4 Chcąc odszyfrować wcześniej zaszyfrowany plik należy z Menu programu wybrać opcję Odszyfruj plik, po czym pojawi się okienko widoczne na rysunku poniżej. Odnajdujemy wspomniany już wcześniej plik o rozszerzeniu.enc, a następnie wpisujemy hasło niezbędne do jego odszyfrowania i klikamy OK. Po chwili otrzymujemy Nasz plik w postaci pierwotnej. Trzecią i zarazem ostatnią opcją, którą oferuje Nam omawiany program to funkcja szyfrowania i deszyfrowania katalogów. Procedura szyfrowania oraz odszyfrowania katalogów jest niemal bliźniaczo podobna do procedury szyfrowania, czy też deszyfrowania plików, wiec przedstawię jedynie rysunki okienek, które użytkownik ujrzy po wybraniu opcji Szyfruj katalog oraz opcji Odszyfruj katalog. Szyfrowanie katalogu Odszyfrowanie katalogu 2. ENIGMA 2003 FINAL 2.7 PL Jest to mały, a co najważniejsze darmowy program do szyfrowania plików. Oferuje szyfrowanie oraz deszyfrowanie pojedynczych plików, bądź kilkunastu plików znajdujących się w obrębie określonego folderu przy użyciu zdefiniowanego przez użytkownika klucza szyfrującego. Tak jak w przypadku poprzednika program jest niebywale prosty w obsłudze 5. Program wygląda następująco: W menu programu widzimy 3 zasadnicze opcje: File, Zaawansowane, Pomoc. 5

5 Wybierając opcję File mamy kolejne 3 opcje: Szyfruj plik (służąca do szyfrowania określonego pliku), Deszyfruj plik (służąca do deszyfrowania określonego pliku) oraz Wyjście (służąca do wyjścia z programu). Wybierając opcję Zaawansowane mamy kolejne 4 opcje: Zaszyfruj katalog plików (służąca do szyfrowania określonego katalogu plików), Deszyfruj katalog plików (służąca do deszyfrowania określonego katalogu plików), Algorytmy (służąca do wyboru określonego przez użytkownika algorytmu szyfrującego) oraz Opcje. Wybierając opcję Pomoc mamy kolejne 2 opcje: Pomoc (służąca do udzielania pomocy użytkownikowi w zakresie korzystania z programu) oraz Informacje (służąca do pozyskania informacji związanych z programem). Jeżeli chcemy szyfrować plik wykonujemy następujące czynności: 1. Klikamy File - > Szyfruj Plik. 2. Wybieramy plik, który chcemy szyfrować. 3. Wpisujemy nazwę oraz określamy lokalizację dla pliku docelowego. 4. Klikamy Zapisz. 5. Wpisujemy Klucz szyfracji (hasło) i klikamy OK. 6. Powtórnie wpisujemy Klucz szyfracji (hasło) i klikamy OK. Jeżeli chcemy deszyfrować plik wykonujemy następujące czynności: 1. Klikamy File - > Deszyfruj Plik. 2. Wybieramy plik, który chcemy deszyfrować. 3. Wpisujemy nazwę oraz określamy lokalizację dla pliku docelowego. 4. Klikamy Zapisz. 5. Wpisujemy Klucz szyfracji (hasło) i klikamy OK. 6. Powtórnie wpisujemy Klucz szyfracji (hasło) i klikamy OK.

6 Analogiczna sytuacja jest w przypadku szyfrowania i deszyfrowania wybranych katalogów, więc nie ma potrzeby opisywania tego procederu. Drugą grupę programów stanowią programy do zabezpieczania danych hasłem, jednak bez potrzeby ich deszyfrowania ZIP 9.20 PL Jest to darmowy i bardzo popularny program do kompresji, który charakteryzuje się najwyższym stopniem kompresji generowanych plików. Obsługuje m.in. takie formaty plików jak: ZIP, CAB, RAR, ARJ, GZIP, BZIP2, TAR, CPIO, RPM oraz DEB. Dodatkowo program ma możliwość tworzenia samorozpakowujących archiwów SFX. Istnieje również możliwość zabezpieczania archiwów 7z hasłem przy pomocy algorytmu szyfrującego AES Po uruchomieniu programu pojawia Nam się okienko widoczne na rysunku po prawej stronie. W celu chęci zarchiwizowania istotnych dla Nas danych wybieramy z listy rozwijanej lokalizację naszych plików, po czym wybieramy konkretne pliki lub foldery, a następnie klikamy przycisk Dodaj. 6

7 Otworzy Nam się kolejne okienko, w którym zostaniemy poproszeni o podanie nazwy tworzonego archiwum, jak również mamy możliwość indywidualnego ustawienia szeregu opcji. Nas jedynie będą interesowały dwa parametry, a mianowicie Format kompresji, gdzie wybieramy 7zip z racji możliwość zabezpieczenia archiwum hasłem (Szyfrowanie) oraz Metoda kompresji, gdzie wybierzemy bez kompresji. Następnym krokiem jest podanie hasła i jego powtórzenie w celu zabezpieczenia danych. Możemy również zaszyfrować nazwy plików w naszym archiwum dodatkowo zaznaczając opcję Zaszyfruj nazwy plików i klikamy OK.

8 Po krótkiej chwili utworzone zostaje archiwum o wcześniej zdefiniowanej nazwie Moje archiwum.7z Chcąc otworzyć, bądź od razu wypakować archiwum zostaniemy poproszeni o podanie hasła. Jeżeli hasło będzie nieprawidłowe archiwum się nie otworzy, a co za tym idzie również się ono nie wypakuje. Niebywałą zaletą tego programu jest, iż bez podania poprawnego hasła, nie mamy nawet możliwości zobaczenia co wchodzi w skład archiwum. Co automatycznie zwiększa bezpieczeństwo naszych danych. W świetle omawianych przeze Mnie programów uważam, iż najprostszym sposobem zabezpieczenia istotnych dla Nas danych jest skorzystanie z programu 7-zip 9.20 PL, gdyż jest on niezwykle prosty w obsłudze, a jednocześnie gwarantuje, że nasze dane są skutecznie zabezpieczone przed osobami trzecimi. Wszystkie rysunki, które zostały zawarte pracy to Screenshoty mojego autorstwa.

Po wybraniu formatu wskazujemy ścieżkę, gdzie archiwum ma zostać zapisane. Ścieżka wraz z nazwą pliku zostanie wyświetlona

Po wybraniu formatu wskazujemy ścieżkę, gdzie archiwum ma zostać zapisane. Ścieżka wraz z nazwą pliku zostanie wyświetlona Dodawanie plików do archiwum Najczęściej spotykanymi formatami stosowanymi do kompresowania plików lub folderów są:.zip,.7z i.rar Popularnym darmowym programem do archiwizowania i rozpakowywania archiwum

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

Kompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL

Kompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL Kompresja i dekompresja plików w programie WinRAR WinRAR 3.80 PL Najnowsza wersja popularnego i uznawanego za jeden z najlepszych, programu do kompresji plików. Program obsługuje własny format RAR jak

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników Płace Optivum Jak drogą elektroniczną wysyłać pracownikom paski z list płac? Program Płace Optivum wyposażany jest w mechanizm umożliwiający wysyłanie pasków z zatwierdzonych list płac za pomocą poczty

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Program nazywa się: unetbootin

Program nazywa się: unetbootin Pobieranie programu dzięki któremu stworzymy bootowalną płytę CD Program nazywa się: unetbootin Ilustracja 1 Wpisujemy w wyszukiwarkę google: unetbootin. Staramy się znaleźć pozycję wyszukiwarce linka

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Spis treści Wstęp... 2 Usunięcie nieaktualnego certyfikatu PROD-NPI z systemu operacyjnego komputera...

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

The Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0

The Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0 The Bat 3.5.30 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat wersja 1.0 Spis treści 1. PRZYGOTOWANIE PARAMETRÓW PROGRAMU DO INSTALACJI CERTYFIKATÓW... 3 1.1. KORZYSTANIE Z PROGRAMOWEGO

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Pliki z Banku File Transfer Light

Pliki z Banku File Transfer Light Opcja Lista Plików z Banku przedstawia listę zamówień plików, które mogą być pobierane z Danske Banku. Aby obejrzeć listę muszisz stworzyć rejestrację pliku w tym celu wybierz Utwórz ZamówieniePliku. Opcja

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Instrukcja instalacji programu serwisowego NTSN krok po kroku

Instrukcja instalacji programu serwisowego NTSN krok po kroku Instrukcja instalacji programu serwisowego NTSN krok po kroku 1. Pobieramy program serwisowy ze strony http://serwis.monument9.pl/program_serwisowy/ - bezpośredni link znajduje się w polu POBIERZ PROGRAM.

Bardziej szczegółowo

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ! Konfiguracja połączenia sieciowego z siecią PRIMANET 1. Instalujemy kartę sieciową w systemie operacyjnym z dołączonej płyty CD. Następnie przechodzimy do START ustawienia połączenia sieciowe połączenia

Bardziej szczegółowo

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu

Bardziej szczegółowo

4.10 Odtwarzanie multimediów

4.10 Odtwarzanie multimediów Podstawy open source system SUSE Linux 4-176 4.10 Odtwarzanie multimediów 4.10.1 Mikser dźwięków Aby zmodyfikować głośność, klikamy lewym przyciskiem myszy na ikonkę głośnika w prawym dolnym rogu, na głównym

Bardziej szczegółowo

Techniki zaznaczania plików i folderów

Techniki zaznaczania plików i folderów Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Jak korzystać z zasobu książek elektronicznych Małopolskie Biblioteki Publiczne platformy IBUK Libra

Jak korzystać z zasobu książek elektronicznych Małopolskie Biblioteki Publiczne platformy IBUK Libra Jak korzystać z zasobu książek elektronicznych Małopolskie Biblioteki Publiczne platformy IBUK Libra I. Korzystanie z IBUKa Aby móc w pełni korzystać z IBUKa, należy używać następujących przeglądarek internetowych:

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

I. Pobranie klucza licencyjnego.

I. Pobranie klucza licencyjnego. Niniejszy dokument zawiera informacje dotyczące: I. Pobranie klucza licencyjnego.... 1 II. Sprawdzenie wersji posiadanego odtwarzacza Windows Media Player i jego aktualizacja... 4 III. Reset DRM... 8 I.

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox 1. W celu zainstalowania certyfikatu urzędu certyfikacji CCK NBP lub CCK-TEST w przeglądarce internetowej należy uruchomić stronę internetową

Bardziej szczegółowo

darmowe zdjęcia - allegro.pl

darmowe zdjęcia - allegro.pl darmowe zdjęcia - allegro.pl 1 Darmowe zdjęcia w Twoich aukcjach allegro? Tak to możliwe. Wielu sprzedających robi to od dawna i wbrew pozorom jest to bardzo proste. Serwis allegro oczywiście umożliwia

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4

Bardziej szczegółowo

Instrukcja instalacji certyfikatu w systemie Windows

Instrukcja instalacji certyfikatu w systemie Windows Instrukcja instalacji certyfikatu w systemie Windows Spis treści 1. Informacje ogólne... 3 2. Sprawdzenie poprawności działania podpisu elektronicznego w systemie WINDOWS... 3 Przygotowanie stanowiska

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Opis aktualizacji programu Kancelaria Komornika

Opis aktualizacji programu Kancelaria Komornika Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6

Bardziej szczegółowo

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1. Microsoft Office Outlook 2003 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik Fakt Dystrybucja, Instrukcja z dnia 06.2010 Instrukcja importu dokumentów z programu Fakt do programu Płatnik oraz przesyłania danych do ZUS przy pomocy programu Płatnik 1/22 1 Eksport danych z Programu

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Przewodnik po Notowaniach Statica mdm 4

Przewodnik po Notowaniach Statica mdm 4 Przewodnik po Notowaniach Statica mdm 4 Notowania Statica mdm 4 to nowa wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób inwestujących na rynkach finansowych. Jej główną funkcją jest wyświetlanie

Bardziej szczegółowo

Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ:

Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ: WAŻNE INFORMACJE Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ: w województwach, w których obowiązuje szyfrowanie

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Skrócona instrukcja obsługi programu. Mediamanager

Skrócona instrukcja obsługi programu. Mediamanager Skrócona instrukcja obsługi programu Mediamanager Spis treści : 1. Informacje podstawowe 2. Logowanie 3. Tworzenie własnej struktury katalogowej 4. Dodawanie dokumentów do systemu 5. Udostępnianie dokumentów

Bardziej szczegółowo

Spis treści. Spis treści... 2. Wstęp... 3. Instalacja nazwa.pl... 3. Instalacja Home.pl... 8. Edycja grafiki strony... 17. logo...

Spis treści. Spis treści... 2. Wstęp... 3. Instalacja nazwa.pl... 3. Instalacja Home.pl... 8. Edycja grafiki strony... 17. logo... Instalacja serwera Spis treści Spis treści... 2 Wstęp... 3 Instalacja nazwa.pl... 3 Instalacja Home.pl... 8 Edycja grafiki strony... 17 logo... 17 Wstęp Najnowszy sklep internetowy spod znaku sellsmart,

Bardziej szczegółowo

KSIĄŻKA FINANSOWA OBOZU e-książka

KSIĄŻKA FINANSOWA OBOZU e-książka KSIĄŻKA FINANSOWA OBOZU e-książka 1. Aplikacja pracuje na bazie programu Access 2007 2. Na dysku swojego komputera utwórz nowy folder (np. HAL) Zapisz plik książka finansowa obozu w tym folderze 3. Uruchom

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Uwaga! Opisane w niniejszej instrukcji funkcje Centralnej Aplikacji

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej instalacji.

Bardziej szczegółowo

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8 Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8 W celu połączenia się z siecią WiFi przeznaczoną dla studentów lub wykładowców w systemie Windows 8 należy wykonać

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

a) Tworzymy podcast w programie Audacity

a) Tworzymy podcast w programie Audacity a) Tworzymy podcast w programie Audacity Pierwszą czynnością, jaką wykonujemy jest ściągnięcie oprogramowania ze strony www.audacity.pl. Po ściągnięciu pliku, należy go zainstalować na komputerze pamiętając

Bardziej szczegółowo

Jak zadbać o swój komputer?

Jak zadbać o swój komputer? Jak zadbać o swój komputer? Aby nasz komputer działał prawidłowo a praca na nim była przyjemnością należy pamiętać o paru sprawach. Rzeczą oczywistą wydaje się tutaj dbałość o środowisko w jakim on pracuje

Bardziej szczegółowo

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...

Bardziej szczegółowo

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP W celu podłączenia się do sieci WiFi ALK przeznaczonej dla studentów lub wykładowców w systemie Windows XP należy

Bardziej szczegółowo

Szanowni Państwo. Należy przy tym pamiętać, że zmiana stawek VAT obejmie dwie czynności:

Szanowni Państwo. Należy przy tym pamiętać, że zmiana stawek VAT obejmie dwie czynności: Szanowni Państwo Zapowiedź podniesienia stawek VAT stała się faktem. Zgodnie z ustawą o podatku od towarów i usług z dniem 1 stycznia 2011 roku zostaną wprowadzone nowe stawki VAT. Obowiązujące aktualnie

Bardziej szczegółowo

5.2. Pierwsze kroki z bazami danych

5.2. Pierwsze kroki z bazami danych 5.2. Pierwsze kroki z bazami danych Uruchamianie programu Podobnie jak inne programy, OO Base uruchamiamy z Menu Start, poprzez zakładkę Wszystkie programy, gdzie znajduje się folder OpenOffice.org 2.2,

Bardziej szczegółowo

TWORZENIE FORMULARZY WORD 2007

TWORZENIE FORMULARZY WORD 2007 TWORZENIE FORMULARZY WORD 2007 Witam serdecznie. Poniżej przedstawię w jaki sposób tworzyć formularze w programie WORD 2007. Poprzednie wersje programu WORD 2007 również udostępniały opcję tworzenia formularzy,

Bardziej szczegółowo

Generator recept. Program pomagający tworzyć wypełnione wydruki recept lekarskich. Instrukcja obsługi użytkownika

Generator recept. Program pomagający tworzyć wypełnione wydruki recept lekarskich. Instrukcja obsługi użytkownika Generator recept Program pomagający tworzyć wypełnione wydruki recept lekarskich Instrukcja obsługi użytkownika Copyright Paulina Głąb, Wojciech Januszek 2012-1 - Spis treści 1. Cel programu.... 3 2. Instalacja

Bardziej szczegółowo

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU 1. PODPISANIE UMOWY Klienci Alior Banku mają możliwość otwarcia rachunku Alior Trader przez System Bankowości Internetowej. Aby to zrobić,

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Tworzenie prezentacji, PowerPoint

Tworzenie prezentacji, PowerPoint Tworzenie prezentacji, PowerPoint PowerPoint jest programem służącym do tworzenia multimedialnych prezentacji. Prezentacja multimedialna to forma przedstawienia treści (konkretnego zagadnienia), wykorzystująca

Bardziej szczegółowo

Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE

Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE Aby zainstalować protokół PPPoE, należy wcześniej przygotować system. Przygotowanie polega na aktualizacji

Bardziej szczegółowo

Jak zainstalować szablon allegro?

Jak zainstalować szablon allegro? Jak zainstalować szablon allegro? W mailu z zakupionym szablonem otrzymali państwo plik zip z numerem szablonu w nazwie. Należy najpierw go rozpakować. W paczce znajduję się pliki: 1. index[nrszablonu].txt

Bardziej szczegółowo

MODUŁ NAUCZYCIEL - INSTRUKCJA OBSŁUGI

MODUŁ NAUCZYCIEL - INSTRUKCJA OBSŁUGI MODUŁ NAUCZYCIEL - INSTRUKCJA OBSŁUGI Opracował: Paweł Mikłaszewski Strona 1 System NESOS jest oprogramowaniem komputerowym działającym w Akademii Muzycznej w Krakowie, wspierającym elektroniczną obsługę

Bardziej szczegółowo

Jak szybko wystawić fakturę w LeftHand? Instalacja programu

Jak szybko wystawić fakturę w LeftHand? Instalacja programu Jak szybko wystawić fakturę w LeftHand? Aby móc szybko wystawić fakturę VAT w programie LeftHand należy: - zainstalować program LeftHand - skonfigurować go za pomocą szybkiego wizzarda - dodać definicję

Bardziej szczegółowo

Prezentacja multimedialna MS PowerPoint 2010 (podstawy)

Prezentacja multimedialna MS PowerPoint 2010 (podstawy) Prezentacja multimedialna MS PowerPoint 2010 (podstawy) Cz. 4. Animacje, przejścia, pokaz slajdów Dzięki animacjom nasza prezentacja może stać się bardziej dynamiczna, a informacje, które chcemy przekazać,

Bardziej szczegółowo

Podstawy systemu operacyjnego Windows 7 i bezpieczne korzystanie z sieci Internet

Podstawy systemu operacyjnego Windows 7 i bezpieczne korzystanie z sieci Internet Projekt OKNO NA ŚWIAT - PRZECIWDZIAŁANIE WYKLUCZENIU CYFROWEMU W MIEŚCIE Podstawy systemu operacyjnego Windows 7 i bezpieczne korzystanie z sieci Internet Zadania do wykonania Ćwiczenie 1. Zarządzanie

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Podstawy WINDOWS 9x, 2000, XP

Podstawy WINDOWS 9x, 2000, XP - 1 - Podstawy Windows & Zarządzanie zasobami komputera opr.m r Osa Podstawy WINDOWS 9x, 2000, XP 1. System Windows składa się z następujących podstawowych elementów: ikona pulpit okno pasek zadań folder

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Pracownik dodawanie danych o pracownikach

Pracownik dodawanie danych o pracownikach Instrukcja instalacji oraz obsługi programu Rejestr Szkoleń BHP Instalacja: 1. Po ściągnięciu programu na dysk, proszę rozpakować plik zip. 2. W folderze Rejestr Szkoleń BHP znajduje się folder Framework

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Widok programatora PonyProgUSB wersja 1.0 oraz jego elementy przedstawiono na poniższym rysunku.

Widok programatora PonyProgUSB wersja 1.0 oraz jego elementy przedstawiono na poniższym rysunku. Telwis PonyProg USB INSTRUKCJA OBSŁUGI Widok programatora PonyProgUSB wersja 1.0 oraz jego elementy przedstawiono na poniższym rysunku. Program PonyProgUSB nie jest wersją instalacyjną. Uruchamiamy go

Bardziej szczegółowo

INSTRUKCJA EDYCJI PROFILU OSOBOWEGO W SERWISIE WWW.UMCS.PL

INSTRUKCJA EDYCJI PROFILU OSOBOWEGO W SERWISIE WWW.UMCS.PL INSTRUKCJA EDYCJI PROFILU OSOBOWEGO W SERWISIE WWW.UMCS.PL Lublin, 16 stycznia 2014 r. 1. Logowanie do systemu Aby rozpocząć edycję profilu osobowego wejdź na stronę główną www.umcs.pl w zakładkę Jednostki

Bardziej szczegółowo

edycja szablonu za pomocą programu NVU

edycja szablonu za pomocą programu NVU edycja szablonu za pomocą programu NVU 2 Edycja szablonu za pomocą dodatkowego oprogramowania daje nam znacznie więcej możliwości. Zarówno posiada wiele dodatkowych opcji formatowania tekstu jak również

Bardziej szczegółowo

Bezpieczne logowanie do SAP

Bezpieczne logowanie do SAP Bezpieczne logowanie do SAP Cel Zastosuj tę procedurę, aby uzyskać dostęp do systemu SAP (za pomocą połączenia szyfrowanego). Wymagania wstępne Przy pierwszym uruchomieniu na danym komputerze konieczne

Bardziej szczegółowo