`Psychologia haseł` Bezpieczeństwo haseł. `Psychologia haseł` `Ergonomia haseł` Przechowywanie haseł

Wielkość: px
Rozpocząć pokaz od strony:

Download "`Psychologia haseł` Bezpieczeństwo haseł. `Psychologia haseł` `Ergonomia haseł` Przechowywanie haseł"

Transkrypt

1 Bezpieczeństwo haseł Idea prezentacji Bezpieczeństwo haseł w tworzeniu serwisów internetowych Bezpieczeństwo nie istnieje bez użytkownika Hasła tworzą użytkownicy nie administratorzy czy programiści Tworzenie serwisu internetowego to wieczna walka z jego użytkownikami (wykład z BwSK) Bezpieczeństwo haseł - Konspekt jak użytkownicy tworzą hasła jakie hasła tworzą co z tego wynika jak zrobić, żeby było dobrze jak stracić użytkowników MD5, łamanie, tęczowe tablice, salt The journey begins Wymagania odnośnie haseł: 1. brak (min. długość 5 znaków) 2. przynajmniej jedna cyfra i przynajmniej jedna duża litera Które rozwiązanie lepsze? Ilość kombinacji hasła o określonej długości to nic innego jak wariacje z powtórzeniami, wzór: V n k = k n Hasła z samych małych liter pięcioznakowe: 26 5 = 11 mln kombinacji Hasła z małych i dużych liter, oraz cyfr, sześcioznakowe: ( ) 6 = 62 6 = 57 mld kombinacji 1

2 Wymóg cyfry w haśle: Gdzie trafi ta cyfra? Jaka to będzie cyfra? Wymóg dużej litery w haśle: Gdzie trafi ta litera? do 90% do 95% Jakie są najczęściej używane hasła w Polsce? asdf, qwerty, 12345, qwe123 lol, ziomek, ganja, naruto polska, komputer, dragon, plemiona popularne imiona Ilość kont `chronionych` każdym takim hasłem potrafi sięgać 1% wszystkich kont w serwisie. Zablokowaliśmy możliwość używania wszelkich haseł zawierających: `qwe`, `asd`, `123`. Rezultat? zaq12wsx Saga continues Zablokowaliśmy wszelkie kombinacje: `qaz`, `zaq`, `wsx`, `xsw`. Walka trwa, runda trzecia: zxcvb Natura nie cierpi próżni! Ciekawe co dalej 2

3 Jak więc walczyć z użytkownikami o lepsze hasła? Jak nie stracić przy tym użytkowników? Celem każdego serwisu internetowego jest pozyskiwanie użytkowników. Zazwyczaj zarejestrowanych użytkowników. ergonomia haseł = ergonomia rejestracji Znaj proporcjum, mocium panie! Różne serwisy potrzebują różnych poziomów zabezpieczeń, w tym wymagań od haseł. Bank: Serwis z danymi osobowymi: Przeciętny serwis www: bardzo wysoki dość wysoki średni / niski Po pierwsze: prostota! Próba rozwiązania: Chęć użytkownika do zarejestrowania się w naszym serwisie jest ograniczona kłodami jakie rzucimy mu pod nogi. Jest kilka, kilkanaście innych serwisów w internecie, które oferują dokładnie to samo! Rejestracja podzielona na kroki Każdy krok prosty i krótki Czytelne strzałki do przodu Komunikaty do wszystkiego co trzeba zrobić Opisy do wszystkiego co trzeba wybrać Wydawało się działać super... Rozwiązanie idealne? Do czasu poważnego zbadania gdzie docierają użytkownicy. 1. łatwe okienko - dalej przechodziło 99% 2. b. trudne okienko - przechodziło 74% 3. trudne okienko - dalej przechodziło 61% 4. łatwe okienko - dalej przechodziło 59% 5. łatwe okienko - dalej przechodziło 57% 3

4 Po drugie: wygoda! A wygoda oznacza JavaScript Komiks na ten temat: Po trzecie: raczej edukować niż zmuszać. Final battle A jeśli nie musimy dbać o to czy użytkownikom podoba się nasza `ergonomia haseł`? 4

5 Przechowywanie niezakodowane (plain text): hasło jest widoczne dla nas hasło jest widoczne dla naszych pracowników / współpracowników, którzy mają jakiś dostęp w razie jakiegokolwiek wycieku od razu dostępne są hasła narażamy się na ośmieszenie, jeżeli to wyjdzie jako użytkownik serwisu chciałbym wiedzieć, że koduje hasła Przechowywanie zakodowane: łatwe szybkie nie kosztuje i podobno jest dobre Więc właściwie czemu tego nie robić? Jak zakodować hasło? Metoda używana: MD5 - kryptograficzna funkcja skrótu qwe e ed1756a6b531e7e0d2 Ma słabości Metoda zalecana: SHA-2 (256/224, 512/384) PHP, Perl,.NET, Python, Ruby Jak łamać MD5? Generujemy hashe dla wszelkich możliwych haseł i porównujemy. 11 mln hashy w 15s 57 mld w 20h Generujemy hashe dla wszelkich możliwych haseł i zapamiętujemy je. Potem już zawsze możemy w tym słowniku odszukać hash. 57 mld kombinacji to 890Gb Reverse MD5 - słowniki hashy MD5: Rozwiązanie: Tęczowe tablice md4, md5, sha1 - pozwala szukać w 3 innych Jednak skuteczność ograniczona do bazy 5

6 Zamiast całych list hashy przechowywane są pierwszy plaintext i ostatni hash z łańcucha: plaintext hash iaisudhiu 4259cc34599c530b1e4a8f225d oxcvioix c744b1716cbf8d4dd0ff4ce31a da8dasf 3cd696a8571a843cda453a229d [...] [...] sodifo8sf 7ad7d6fa6bb4fd28ab98b3dd33261e8f Algorytm wykonuje operacje wyłącznie na tym naszym hashu, który łamiemy, co wielokrotnie obniża złożoność obliczeniową. Jak się bronić, czyli salt (ang. sól) #znak którego nie ma w tablicach $hash = md5( $passwd."\n" ); #stały salt $salt = "[w&3.b+ó`"; $hash = md5( $salt.$passwd ); #paranoja bywa dobra $hash = md5( $salt.md5($passwd) ); #zmienny salt $salt = microtime(); $hash = md5( $salt.md5($passwd) ); zapisz_salt(); #zmienny salt, który mamy już zapamiętany $j = md5( $line['joined'] ); $salt = "[".$j[3]."&".$j[27].".".$j[11]."+".$j[16]."`"; $hash = md5( $salt.md5($passwd) ); Bezpieczeństwo haseł w tworzeniu serwisów internetowych Dziękuję za uwagę Chyba nie było tak źle ;) Pytania? 6

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara. Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na

Bardziej szczegółowo

Wykorzystywanie tęczowych tablic do łamania haseł

Wykorzystywanie tęczowych tablic do łamania haseł Wykorzystywanie tęczowych tablic do łamania haseł Paweł Maziarz stopień trudności Znanym od dawna sposobem łamania haseł była metoda brute-force. Przy odpowiednio długim haśle była ona jednak co najmniej

Bardziej szczegółowo

Rejestracja konta Komornika / Asesora w portalu KomornikID

Rejestracja konta Komornika / Asesora w portalu KomornikID Rejestracja konta Komornika / Asesora w portalu KomornikID Instrukcja rejestracji konta Komornika / Asesora w portalu KomornikID System KomornikID pozwala użytkownikom na zakładanie kont użytkowników portalu

Bardziej szczegółowo

Baza danych do przechowywania użytkowników

Baza danych do przechowywania użytkowników System logowania i rejestracji jest bardzo przydatną funkcjonalnością na każdej stronie. Umożliwia sprawną identyfikację i zarządzanie użytkownikami. Strona ze skryptem logowania nabiera dużej wartości.

Bardziej szczegółowo

INSTRUKCJA SKŁADANIA OFERT W SYSTEMIE WITKAC.PL

INSTRUKCJA SKŁADANIA OFERT W SYSTEMIE WITKAC.PL INSTRUKCJA SKŁADANIA OFERT W SYSTEMIE WITKAC.PL Tworzenie konta Na stronie głównej www.witkac.pl klikamy w przycisk Zarejestruj się 1. Pierwszym krokiem rejestracji jest wybranie Rejestracja organizacji

Bardziej szczegółowo

Tworzenie konta Na stronie głównej www.witkac.pl klikamy w przycisk Zarejestruj się

Tworzenie konta Na stronie głównej www.witkac.pl klikamy w przycisk Zarejestruj się Tworzenie konta Na stronie głównej www.witkac.pl klikamy w przycisk Zarejestruj się 1. Pierwszym krokiem rejestracji jest wybranie Rejestracja organizacji składającej wnioski. 2. W miejscu E-mail podajemy

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

BANKOWOŚĆ I ZAKUPY W INTERNECIE

BANKOWOŚĆ I ZAKUPY W INTERNECIE BANKOWOŚĆ I ZAKUPY W INTERNECIE BANKOWOŚĆ I ZAKUPY W INTERNECIE Bezpieczeństwo Ta część materiałów powstała pod hasłem Bezpieczeństwo w sieci. Bardzo ważne jest to, by podczas korzystania z banku lub sklepów

Bardziej szczegółowo

Rejestracja konta Komornika Sądowego / Asesora Komorniczego w portalu KomornikID

Rejestracja konta Komornika Sądowego / Asesora Komorniczego w portalu KomornikID Rejestracja konta Komornika Sądowego / Asesora Komorniczego w portalu KomornikID Instrukcja rejestracji konta Komornika / Asesora w portalu KomornikID Portal KomornikID pozwala użytkownikom na zakładanie

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 Bankowość i zakupy w Internecie BANKOWOŚĆ I ZAKUPY W INTERNECIE Bezpieczeństwo Ta część materiałów

Bardziej szczegółowo

Spis treści REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA PANEL ZMIANY HASŁA PANEL EDYCJI DANYCH UŻYTKOWNIKA EXTRANET.NET...

Spis treści REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA PANEL ZMIANY HASŁA PANEL EDYCJI DANYCH UŻYTKOWNIKA EXTRANET.NET... Spis treści... 1 1. REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA... 3 2. PANEL ZMIANY HASŁA... 5 3. PANEL EDYCJI DANYCH UŻYTKOWNIKA... 6 4. EXTRANET.NET... 8 a. ZMIANA HASŁA EXTRANET.NET... 10 5. PZPN24... 12

Bardziej szczegółowo

Internetowa Obsługa Kontrahenta (IOK) Zakładu Gospodarki Mieszkaniowej TBS Sp. z o.o. W Szczecinku

Internetowa Obsługa Kontrahenta (IOK) Zakładu Gospodarki Mieszkaniowej TBS Sp. z o.o. W Szczecinku Internetowa Obsługa Kontrahenta (IOK) Zakładu Gospodarki Mieszkaniowej TBS Sp. z o.o. W Szczecinku Spis treści 1. Pierwsze logowanie do serwisu, zmiana hasła... 3 2. Sprawdzenie kartoteki finansowej w

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Darmowy Microsoft Office 365 dla każdego ucznia naszej szkoły!

Darmowy Microsoft Office 365 dla każdego ucznia naszej szkoły! Darmowy Microsoft Office 365 dla każdego ucznia naszej szkoły! 1 Utwórz konto e-mail swojemu dziecku i przekaż do wychowawcy poprzez dziennik elektroniczny 2 Sprawdź, czy do dziennika elektronicznego został

Bardziej szczegółowo

11. PROFESJONALNE ZABEZPIECZENIE HASŁEM

11. PROFESJONALNE ZABEZPIECZENIE HASŁEM 11. PROFESJONALNE ZABEZPIECZENIE HASŁEM Tworząc róŝne panele administratora jesteśmy naraŝeni na róŝne ataki osób ciekawskich. W tej lekcji dowiesz się, jak zakodować hasło i, jak obronić się przed potencjalnym

Bardziej szczegółowo

co-funded by the European Union Czego potrzebuję by czatować?

co-funded by the European Union Czego potrzebuję by czatować? co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto

Bardziej szczegółowo

Uzyskanie zaświadczenia o niekaralności przez internet

Uzyskanie zaświadczenia o niekaralności przez internet Uzyskanie zaświadczenia o niekaralności przez internet Zaświadczenie z Krajowego Rejestru Karnego jest potrzebne w wielu sytuacjach, np. może go zażądać nowy pracodawca. Taki dokument można otrzymać elektronicznie,

Bardziej szczegółowo

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy

Bardziej szczegółowo

Sortowanie przez wstawianie Insertion Sort

Sortowanie przez wstawianie Insertion Sort Sortowanie przez wstawianie Insertion Sort Algorytm sortowania przez wstawianie można porównać do sposobu układania kart pobieranych z talii. Najpierw bierzemy pierwszą kartę. Następnie pobieramy kolejne,

Bardziej szczegółowo

Dokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET

Dokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET Dokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET Lublin 16.01.2012 1 Spis treści REJESTRACJA KONTA W SYSTEMIE... 3 PIERWSZA KONFIGURACJA... 4 PIERWSZA KONFIGURACJA - PLACÓWKI...

Bardziej szczegółowo

Instrukcja aplikacji do obsługi karty kryptograficznej

Instrukcja aplikacji do obsługi karty kryptograficznej Instrukcja aplikacji do obsługi karty kryptograficznej dla systemów Microsoft Windows (7 oraz nowszych), Mac OS Warszawa 2019-04-15 tel. + 48 22 390 59 95 email: handlowy@eurocert.pl Spis treści 1. Instalacja

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

INSTRUKCJA TWORZENIA KONTA W SYSTEMIE WITKAC.PL

INSTRUKCJA TWORZENIA KONTA W SYSTEMIE WITKAC.PL INSTRUKCJA TWORZENIA KONTA W SYSTEMIE WITKAC.PL Witkac sp. z o.o., ul. Sienkiewicza 5a, 76-200 Słupsk, www.witkac.pl, biuro@witkac.pl Wersja 2 Data Opracował/a Wprowadzone zmiany 18.10.2016 Filip Czarnecki

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Internetowa Obsługa Kontrahenta Zakładu Budynków Miejskich Sp. z o.o.

Internetowa Obsługa Kontrahenta Zakładu Budynków Miejskich Sp. z o.o. Internetowa Obsługa Kontrahenta Zakładu Budynków Miejskich Sp. z o.o. Spis treści 1. Pierwsze logowanie do serwisu, zmiana hasła... 3 2. Sprawdzenie kartoteki finansowej w Internetowej obsłudze kontrahenta...

Bardziej szczegółowo

WPROWADZENIE... 3 LOGOWANIE... 3 TWORZENIE NOWEGO KONTA UŻYTKOWNIKA... 4 ODZYSKIWANIE HASŁA... 7

WPROWADZENIE... 3 LOGOWANIE... 3 TWORZENIE NOWEGO KONTA UŻYTKOWNIKA... 4 ODZYSKIWANIE HASŁA... 7 Spis treści WPROWADZENIE... 3 LOGOWANIE... 3 TWORZENIE NOWEGO KONTA UŻYTKOWNIKA... 4 ODZYSKIWANIE HASŁA... 7 2/8 WPROWADZENIE System Diabetics posiada dedykowany portal za pośrednictwem którego użytkownicy

Bardziej szczegółowo

Konfiguracja danych swojej instytucji i zarządzanie użytkownikami

Konfiguracja danych swojej instytucji i zarządzanie użytkownikami Konfiguracja danych swojej instytucji i zarządzanie użytkownikami 1. KTO MOŻE KONFIGUROWAĆ DANE MOJEJ INSTYTUCJI I ZARZĄDZAĆ UŻYTKOWNIKAMI?... 2 2. AKTUALIZACJA DANYCH MOJEJ INSTYTUCJI (DANE PODSTAWOWE

Bardziej szczegółowo

Programista samouk : profesjonalny przewodnik do samodzielnej nauki kodowania / Cory Althoff. Gliwice, copyright Spis treści

Programista samouk : profesjonalny przewodnik do samodzielnej nauki kodowania / Cory Althoff. Gliwice, copyright Spis treści Programista samouk : profesjonalny przewodnik do samodzielnej nauki kodowania / Cory Althoff. Gliwice, copyright 2018 Spis treści Część I. Wprowadzenie do programowania 13 Rozdział 1. Wprowadzenie 15 Struktura

Bardziej szczegółowo

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię? Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka.

Bardziej szczegółowo

Aplikacja Facebook Przelewy Getin Bank

Aplikacja Facebook Przelewy Getin Bank Aplikacja Facebook Przelewy Getin Bank Przelewy Getin Bank to bezpłatna aplikacja na Facebooku dzięki, której masz możliwość zrealizowania przelewu nawet wtedy, gdy nie znasz numeru konta Odbiorcy. Wystarczy,

Bardziej szczegółowo

Krok 1. Otwieramy stronę www.certiport.com w swojej przeglądarce. Krok 2. Wybieramy opcję REGISTER na górze strony (zaznaczone strzałką).

Krok 1. Otwieramy stronę www.certiport.com w swojej przeglądarce. Krok 2. Wybieramy opcję REGISTER na górze strony (zaznaczone strzałką). Aby przystąpić do pierwszego egzaminu Microsoft Office Specialist (MOS) jesteśmy zobowiązani do utworzenia konta w systemie Certiport. Otrzymujemy dzięki temu specjalny login, który będzie wymagany podczas

Bardziej szczegółowo

Opis klawiatury komputerowej

Opis klawiatury komputerowej Spis treści utworzony przez NN Opis klawiatury komputerowej...1 1.1.Esc...1 1.2.F1 F12...1 1.3.Backspace...1 1.4.Tab...1 1.5.Caps Lock...2 1.6.Enter...2 1.7.Shift...2 1.8.Ctrl...2 1.9.Alt...2 1.10.Caps

Bardziej szczegółowo

INFRA. System Connector. Opis systemu

INFRA. System Connector. Opis systemu INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...

Bardziej szczegółowo

Portal Turystyki Aktywnej Ziemi Wieluńskiej

Portal Turystyki Aktywnej Ziemi Wieluńskiej Wzmocnienie roli Szlaku Bursztynowego i innych szlaków tematycznych w zintegrowanym produkcie turystycznym województwa łódzkiego Portal Turystyki Aktywnej Ziemi Wieluńskiej Tworzenie indywidualnego profilu

Bardziej szczegółowo

Instrukcja Użytkownika bazy ECAS

Instrukcja Użytkownika bazy ECAS EUROPEAN COMMISSION Directorate-General for Education and Culture Lifelong Learning: policies and programme Coordination of the "Lifelong learning" programme Instrukcja Użytkownika bazy ECAS System Uwierzytelniania

Bardziej szczegółowo

Zakładanie konta dla sędziego, obserwatora lub delegata

Zakładanie konta dla sędziego, obserwatora lub delegata Zakładanie konta dla sędziego, obserwatora lub delegata Adres: https://pzpn24.pzpn.pl System jednego logowania to rozwiązanie, które umożliwi logowanie się do różnych serwisów prowadzonych przez Polski

Bardziej szczegółowo

INSTRUKCJA TWORZENIA KONTA W SYSTEMIE WITKAC.PL

INSTRUKCJA TWORZENIA KONTA W SYSTEMIE WITKAC.PL INSTRUKCJA TWORZENIA KONTA W SYSTEMIE WITKAC.PL Witkac sp. z o.o., ul. Sienkiewicza 5a, 76-200 Słupsk, www.witkac.pl, bok@witkac.pl Wersja 2 Data Opracował/a Wprowadzone zmiany 19.02.2018 Agnieszka Wirkus

Bardziej szczegółowo

PODSTAWOWE INFORMACJE

PODSTAWOWE INFORMACJE PODSTAWOWE INFORMACJE STRONA GŁÓWNA REJESTRACJA/ LOGOWANIE ZASADY ZAMAWIANIA POSIŁKÓW Zamówienia należy składać tylko poprzez naszą stronę internetową: www.kuchniacateringowa.pl Zamówienie należy złożyć

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW ZEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS

SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW ZEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS PAKIET EDUKACYJNY SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW ZEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS Kraków, grudzień 2014 r. Pro j e k t P I N A W I K U S i n n o w a c y j n a m e t o d a m o n i t o

Bardziej szczegółowo

Po uruchomieniu programu nasza litera zostanie wyświetlona na ekranie

Po uruchomieniu programu nasza litera zostanie wyświetlona na ekranie Część X C++ Typ znakowy służy do reprezentacji pojedynczych znaków ASCII, czyli liter, cyfr, znaków przestankowych i innych specjalnych znaków widocznych na naszej klawiaturze (oraz wielu innych, których

Bardziej szczegółowo

Wywiady z pracownikami Poczty Polskiej w Kleczewie

Wywiady z pracownikami Poczty Polskiej w Kleczewie Wywiady z pracownikami Poczty Polskiej w Kleczewie Dnia 22 października 2014 roku przeprowadziliśmy wywiad z naczelnik poczty w Kleczewie, panią Kulpińską, która pracuje na tym stanowisku ponad 30 lat.

Bardziej szczegółowo

Instrukcja przywrócenia hasła w urządzeniach:

Instrukcja przywrócenia hasła w urządzeniach: Instrukcja przywrócenia hasła w urządzeniach: INTERNEC IP i7-n w wersji firmware od v3.3.4 INTERNEC IP i7-c w wersji firmware od v5.3.0 INTERNEC IP i7-p w wersji firmware od v5.3.0 INTERNEC HD-TVI i7-t

Bardziej szczegółowo

Rejestracja w urzędzie pracy przez internet

Rejestracja w urzędzie pracy przez internet Rejestracja w urzędzie pracy przez internet Osoby bezrobotne i poszukujące pracy mogą zarejestrować się w urzędzie pracy przez internet. Warto wiedzieć, że także inne usługi urzędów pracy są dostępne drogą

Bardziej szczegółowo

www.akcjaczysterece.pl

www.akcjaczysterece.pl Zapraszamy na: www.akcjaczysterece.pl Aby przyłączyć się do Akcji Czyste Ręce, poznać pełną funkcjonalność strony internetowej i móc korzystać ze wszystkich aplikacji tam dostępnych, wystarczy kilka kroków.

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

WITAMY. Zapraszamy na 20 minutową wideokonferencję, na której przedstawimy innowacyjny program do odzyskiwania wierzytelności PLAN SPOTKANIA

WITAMY. Zapraszamy na 20 minutową wideokonferencję, na której przedstawimy innowacyjny program do odzyskiwania wierzytelności PLAN SPOTKANIA WITAMY Zapraszamy na 20 minutową wideokonferencję, na której przedstawimy innowacyjny program do odzyskiwania wierzytelności 20 minutowa prezentacja PLAN SPOTKANIA 20 minutowa dyskusja z Uczestnikami (czat)

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

INSTRUKCJA zakładania konta w Społecznoś ci CEO

INSTRUKCJA zakładania konta w Społecznoś ci CEO INSTRUKCJA zakładania konta w Społecznoś ci CEO KROK 1 W celu uzupełnienia formularza rejestracyjnego należy zarejestrować/zalogować się w Społeczności CEO https://spolecznosc.ceo.org.pl. Społeczność CEO

Bardziej szczegółowo

1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów...

1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów... Spis treści 1. Doradcy... 2 2. Logowanie i Pulpit... 9 3. Mój profil... 10 4. Moje kwalifikacje... 12 5. Moi klienci... 17 5.1. Szczegóły klientów... 18 5.2. Wyniki klientów... 20 5.3. Raporty klientów...

Bardziej szczegółowo

Profil pracownika. Wydziału Neofilologii

Profil pracownika. Wydziału Neofilologii Profil pracownika Wydziału Neofilologii Logowanie Nauczyciele akademiccy Aby zalogować się do strony Wydziału Neofilologii należy postępować tak samo jak przy pierwszych krokach rejestracji. 1. Z górnego

Bardziej szczegółowo

Nowocześnie zaprojektowana e-usługa - studium przypadku

Nowocześnie zaprojektowana e-usługa - studium przypadku 2012 Nowocześnie zaprojektowana e-usługa - studium przypadku Piotr Kocjan Wyzwania w projektowaniu i programowaniu e-usługi Poznań, 11 października 2012 Problem Wyzwania w projektowaniu i programowaniu

Bardziej szczegółowo

Skrócona instrukcja podstawowych zadań na portalu polska-szkola.pl

Skrócona instrukcja podstawowych zadań na portalu polska-szkola.pl Skrócona instrukcja podstawowych zadań na portalu polska-szkola.pl Wersja: 1.0 Autor: Bartłomiej Barlakowski Spis treści Rejestracja użytkownika i jego aktywacja w systemie... 3 Złożenie wniosku o uprawnienia...

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Profil pracownika. Wydziału Neofilologii

Profil pracownika. Wydziału Neofilologii Profil pracownika Wydziału Neofilologii Logowanie Aby zalogować się do strony Wydziału Neofilologii należy postępować tak samo jak przy pierwszych krokach rejestracji. 1. Z górnego menu wybrać zakładkę

Bardziej szczegółowo

Dostęp do systemu CliniNET ver. 1.0

Dostęp do systemu CliniNET ver. 1.0 ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy

Bardziej szczegółowo

http://weaversoft.pl/pages/products/wms/ Zasady pracy z systemem Weaver WMS

http://weaversoft.pl/pages/products/wms/ Zasady pracy z systemem Weaver WMS Weaver WMS http://weaversoft.pl/pages/products/wms/ Zasady pracy z systemem Weaver WMS Zasady pracy z Weaver WMS W celu zrozumienia idei działania systemu WMS warto prześledzid pełny proces magazynowy

Bardziej szczegółowo

PREZENTACJA PLATFORMY NABOR.VULCAN.NET.PL REKRUTACJA ELEKTRONICZNA REKRUTACJA DO PRZEDSZKOLA

PREZENTACJA PLATFORMY NABOR.VULCAN.NET.PL REKRUTACJA ELEKTRONICZNA REKRUTACJA DO PRZEDSZKOLA PREZENTACJA PLATFORMY NABOR.VULCAN.NET.PL REKRUTACJA ELEKTRONICZNA REKRUTACJA DO PRZEDSZKOLA https://naborp-k.vulcan.net.pl/bialapodlaska https://naborsp-k.vulcan.net.pl/bialapodlaska Prezentuje: Elżbieta

Bardziej szczegółowo

Algorytmy i struktury danych.

Algorytmy i struktury danych. Algorytmy i struktury danych. Wykład 4 Krzysztof M. Ocetkiewicz Krzysztof.Ocetkiewicz@eti.pg.gda.pl Katedra Algorytmów i Modelowania Systemów, WETI, PG Problem plecakowy mamy plecak o określonej pojemności

Bardziej szczegółowo

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. WSTĘP Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. Oferujemy Państwu jedną z unikalnych, a za razem bardzo bezpiecznych usług dostępu

Bardziej szczegółowo

UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa

UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa Następnie należy sprawdzić czy w KOLFK w Słownik i-> Dokumenty-> znajduje się dokument BO- Bilans Otwarcia (w grupie

Bardziej szczegółowo

Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL)

Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL) Strona 1 z 11 Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL) Karta sieciowa musi być zainstalowana, bez względu na to, czy jest to połączenie kablowe LAN,

Bardziej szczegółowo

Internet wyszukiwarki internetowe

Internet wyszukiwarki internetowe Internet wyszukiwarki internetowe 1. WYSZUKIWARKI INTERNETOWE to doskonały sposób na znalezienie potrzebnych informacji w Internecie. Najpopularniejsze wyszukiwarki to: http://www.google.pl/ http://www.netsprint.pl/

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

Rozwiązania zadań dla Czytelników TRUDNE WYRAZY

Rozwiązania zadań dla Czytelników TRUDNE WYRAZY Marian Maciocha Rozwiązania zadań dla Czytelników TRUDNE WYRAZY Zadanie OSIEM LITER : Ile można utworzyć wyrazów ośmioznakowych takich, że kolejne: a) trzy pierwsze znaki są małymi literami alfabetu łacińskiego,

Bardziej szczegółowo

JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS

JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS www.zus.pl KROK PO KROKU JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS dla płatnika składek CZYM JEST POTWIERDZENIE DANYCH Z ZUS... 3 KIEDY MOŻESZ TWORZYĆ POTWIERDZENIA DANYCH...

Bardziej szczegółowo

Języki programowania wysokiego poziomu. Ćwiczenia

Języki programowania wysokiego poziomu. Ćwiczenia Języki programowania wysokiego poziomu Ćwiczenia Języki programowania Ćwiczenia Strukturalny HTML Arkusze CSS Formularze HTML i PHP Baza danych MySQL Forum internetowe Strukturalny HTML Zadania Dokument

Bardziej szczegółowo

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale

Bardziej szczegółowo

Tworzenie strony internetowej krok po kroku

Tworzenie strony internetowej krok po kroku Tworzenie strony internetowej krok po kroku 1. Wejdź na stronę www.urowizyta.pl/rejestracja i wypełnij formularz rejestracji. W polu Kod aktywacyjny wpisz kod, który znajduje się na końcu ulotki wręczonej

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

PODSTAWOWE INFORMACJE

PODSTAWOWE INFORMACJE PODSTAWOWE INFORMACJE , STRONA GŁÓWNA REJESTRACJA/ LOGOWANIE ZASADY ZAMAWIANIA POSIŁKÓW Zamówienia należy składać tylko poprzez naszą stronę internetową: www.kuchniacateringowa.pl Zamówienie należy złożyć

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja

Bardziej szczegółowo

Instrukcja logowania i użytkowania platformy Uniwersytet Przedsiębiorczości

Instrukcja logowania i użytkowania platformy Uniwersytet Przedsiębiorczości Instrukcja logowania i użytkowania platformy Uniwersytet Przedsiębiorczości Platforma Uniwersytetu Przedsiębiorczości dostępna jest pod adresem http://www.upspecjal.pl w zakładce logowanie/rejestracja

Bardziej szczegółowo

Nowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca

Nowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca Nowa usługa Centrum Komputerowego PŁ Pliki w Chmurze Serwis przechowywania i udostępniania danych Prezentacja wprowadzająca 19.04.2018 Marcin Wilk 1 Pliki w Chmurze Serwis przechowywania i udostępniania

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

Padlet wirtualna tablica lub papier w Internecie

Padlet wirtualna tablica lub papier w Internecie Padlet wirtualna tablica lub papier w Internecie Umiejętność gromadzenia, a potem przetwarzania, wykorzystania i zastosowania informacji w celu rozwiązania jakiegoś problemu, jest uważana za jedną z kluczowych,

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego 1. Rejestracja Dostęp do wniosku projektowego możliwy jest jedynie dla zarejestrowanych użytkowników. Aby zostać zarejestrowanym należy wypełnić formularz dostępny na stronie www.polskapomoc.gov.pl, a

Bardziej szczegółowo

Portal Pacjenta. Nowoczesna obsługa Pacjenta LUX MED

Portal Pacjenta. Nowoczesna obsługa Pacjenta LUX MED Nowoczesna obsługa Pacjenta LUX MED Co to jest Portal Pacjenta? Portal Pacjenta to nowoczesne narzędzie dostępne na www.luxmed.pl Do korzystania z usługi uprawniony jest każdy Pacjent posiadający aktywny

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

Instrukcja rejestracji

Instrukcja rejestracji Instrukcja rejestracji sancolombo.santanderconsumer.pl UWAGA! Tylko pracownicy produkcyjni mają możliwość korzystania z platformy San Colombo. System rejestracji użytkowników rozpozna Cię jeśli: aktywnie

Bardziej szczegółowo

Aby rozpocząć pracę w SEKAP musisz posiadać: 1. Uruchomienie Skrzynki kontaktowej

Aby rozpocząć pracę w SEKAP musisz posiadać: 1. Uruchomienie Skrzynki kontaktowej Aby rozpocząć pracę w SEKAP musisz posiadać: e-mail - elektroniczną skrzynkę pocztową klucz z certyfikatem kwalifikowanym lub CC SEKAP - tzw. podpis elektroniczny. Aby otrzymać darmowy podpis niekwalifikowany

Bardziej szczegółowo

https://www.nfz-zielonagora.pl/clo_wl/

https://www.nfz-zielonagora.pl/clo_wl/ pierwsze kroki Spis treści 1. Logowanie... 1 2. Zmiana hasła... 2 3. Dane potrzebne do odzyskiwania hasła... 3 4. Odzyskiwanie hasła... 4 a) skorzystanie z opcji odzyskiwania hasła przez odpowiedź na pytanie...

Bardziej szczegółowo

Instrukcja dla świadczeniodawców Nadanie użytkownikom dostępu do systemu informatycznego ewuś - Elektronicznej Weryfikacji Uprawnień Świadczeniobiorcy

Instrukcja dla świadczeniodawców Nadanie użytkownikom dostępu do systemu informatycznego ewuś - Elektronicznej Weryfikacji Uprawnień Świadczeniobiorcy Instrukcja dla świadczeniodawców Nadanie użytkownikom dostępu do systemu informatycznego ewuś - Elektronicznej Weryfikacji Uprawnień Świadczeniobiorcy 1. Wniosek o wydanie upoważnienia do korzystania z

Bardziej szczegółowo

Instrukcja erejestracji Kliniki Nova.

Instrukcja erejestracji Kliniki Nova. Instrukcja erejestracji Kliniki Nova. 1. Opis funkcji systemu erejestracji: 1.1 użytkownik nie zalogowany. Wyszukiwanie wizyt. 1. Zakładka Wyszukiwanie pozwala na przeszukiwanie dostępnych wizyt. 2. Poprzez

Bardziej szczegółowo

SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW WEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS

SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW WEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS PAKIET EDUKACYJNY SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW WEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS Kraków, grudzień 2014 r. Pro j e k t P I N A W I K U S i n n o w a c y j n a m e t o d a m o n i t o

Bardziej szczegółowo

Tylko dla członków PZHiPBM

Tylko dla członków PZHiPBM Tylko dla członków PZHiPBM Aby rozpocząć rejestrację do Intranetu, należy kliknąć na napis Rejestracja znajdujący się w prawym dolnym rogu lub na punkt na banerze strony z napisem: REJESTRACJA. Otwiera

Bardziej szczegółowo

Maciej Piotr Jankowski

Maciej Piotr Jankowski Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji

Bardziej szczegółowo

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!! PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd

Bardziej szczegółowo

SENT ID SISC. od 1 sierpnia 2019 nowe obowiązki podmiotów odbierających, zamykających zgłoszenie w SENT_100 i SENT_200

SENT ID SISC. od 1 sierpnia 2019 nowe obowiązki podmiotów odbierających, zamykających zgłoszenie w SENT_100 i SENT_200 SENT ID SISC od 1 sierpnia 2019 nowe obowiązki podmiotów odbierających, zamykających zgłoszenie w SENT_100 i SENT_200 Spis treści I. Informacje podstawowe 1. Tworzenie konta podstawowego 2. Rejestracja

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Użyteczności serwisów internetowych polskich ubezpieczycieli OC OC w Internecie - aneks

Użyteczności serwisów internetowych polskich ubezpieczycieli OC OC w Internecie - aneks Użyteczności serwisów internetowych polskich ubezpieczycieli OC OC w Internecie - aneks Hubert Turaj Kjersti Corneliussen Raport pod patronatem Rzecznika Ubezpieczonych Pani Haliny Olendzkiej Kraków, Grudzień

Bardziej szczegółowo

ŠKODA CONNECT REJESTRACJA I AKTYWACJA

ŠKODA CONNECT REJESTRACJA I AKTYWACJA ŠKODA CONNECT REJESTRACJA I AKTYWACJA Connect Portal Korzystanie z usług online ŠKODA Connect wymaga uprzedniego zarejestrowania użytkownika i pojazdu na stronie internetowej portalu Connect oraz aktywowania

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15

MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15 MATERIAŁY DYDAKTYCZNE w ramach projektu nr RPMA.10.01.01-14-3849/15 Streszczenie: Administracja witryny e-learning NIP 799-174-10-88 Spis treści 1. Ustawienia strony głównej... 2 2. Jak powinna wyglądać

Bardziej szczegółowo

Aktywacja karty ELS. Instrukcja dla studentów pierwszego roku Uniwersytetu Rzeszowskiego

Aktywacja karty ELS. Instrukcja dla studentów pierwszego roku Uniwersytetu Rzeszowskiego Aktywacja karty ELS Instrukcja dla studentów pierwszego roku Uniwersytetu Rzeszowskiego Wersja dokumentu: 1.1.0 Rzeszów: 28.09.2009 OPTeam S.A. 35-032 Rzeszów, ul. Lisa Kuli 3 Opisana poniŝej procedura

Bardziej szczegółowo

Pierwsze kroki, czyli co trzeba wiedzieć

Pierwsze kroki, czyli co trzeba wiedzieć II Pierwsze kroki, czyli co trzeba wiedzieć Z poprzedniego rozdziału dowiedziałeś się, czym jest smartfon. Urządzenie z zainstalowaną kartą SIM czeka na twoje polecenia. Jak włączyć smartfon i co trzeba

Bardziej szczegółowo