Systemy zabezpieczeń płyt CD i DVD przed kopiowaniem

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy zabezpieczeń płyt CD i DVD przed kopiowaniem"

Transkrypt

1 Systemy zabezpieczeń płyt CD i DVD przed kopiowaniem Sławomir Weiert IV rok PBD i OU PWSZ Elbląg Data opracowania: r ELBLĄG 2008

2 Legalność kopii zapasowych Czasem na przeszkodzie wykonania kopii zapasowej programów komputerowych stoją zabezpieczenia techniczne. Użytkownik, który chce zarchiwizować oprogramowanie, często zmuszony jest do ingerencji w te zabezpieczenia. To jednak rodzi określone problemy prawne. 1 Polskie prawo (a dokładniej ustawa o prawie autorskim) pozwala na stworzenie kopii zapasowej legalnie nabytego programu (utworu) na nośniku CD bądź DVD. Wiąże się to z tym, że jako nabywcy mamy prawo do ciągłości użytkowania zakupionego programu. Stworzenie kopii zabezpiecza nas przed przerwaniem tej ciągłości na skutek np. zniszczenia oryginalnego nośnika. Jednak zanim podejmiemy się stworzenia kopii powinniśmy zwrócić się do producenta (dystrybutora) o udostępnienie kopii zapasowej. Dopiero, gdy nam odmówi (a zgodnie z naszym prawem nie ma przymusu takiego udostępnienia) powinniśmy pomyśleć o stworzeniu własnej kopii zapasowej. Jednak w sytuacji, gdy płyta z oprogramowaniem chroniona jest technicznym zabezpieczeniem przed jej powielaniem, pojawiają się trudności w sporządzeniu takiej kopii. W takim przypadku zmuszeni jesteśmy do obejścia tak zabezpieczonego programu, co nie jest nielegalne, jednak samo posiadanie i użycie urządzeń oraz środków pomocnych w obejściu zabezpieczenia stanowi naruszenie przepisów prawa karnego (art. 118 pr. aut.) Przepis art. 118 pr. aut. mówi jednak, że urządzenia i środki muszą służyć do niedozwolonego usuwania lub obchodzenia zabezpieczeń. Należy zatem przyjąć, że istnieje pewna sfera uprawnionego ich usuwania i w tej sferze będzie pozostawał użytkownik, który za pomocą specjalnego programu usunie zabezpieczenia techniczne w celu wykonania kopii bezpieczeństwa 2. 1 Marcin Mioduszewski, IT w Administracji, nr 2/ Marcin Mioduszewski, IT w Administracji, nr 2/

3 Odczyt oraz nagrywanie danych zabezpieczonych płyt Na wstępie chciałbym przybliżyć różnice między odczytem a nagrywaniem danych na zabezepieczonych płytach kompaktowych. Odczyt danych z krążka (oryginalnego) możliwy jest zawsze. Pliki wykonywalne aplikacji najczęściej posiadają w sobie kod, który weryfikuje oryginalność płyty. Jako, że płyty te są tłoczone (nie posiadają ATIP) odtworzymy je zarówno w czytnikach CD/DVD oraz nagrywarkach. Przy nagrywaniu danych sytuacja się trochę komplikuje. Zwykłe przerzucenie danych za pomocą funkcji systemowych bądź standardowych programów nagrywających, mimo, że jest możliwe (w większości przypadków) przy próbie odczytu zakończy się fiaskiem. Dzieje się tak, dlatego że na płycie są również miejsca, do których program nagrywający nie sięga (np. subkanały, niektóre sektory) bo nie widzi takiej potrzeby. Aby stworzyć kopię krążka zabezpieczonego musimy więc skorzystać z programów specjalnie przeznaczonych do kopiowania krążków zabezpieczonych tj. Alcohol 120% lub CloneCD. W programach tych mamy mnóstwo opcji potrzebnych do stworzenia poprawnej kopii (np. korekcja EFM, szybkie pomijanie błędnych sektorów). Potrafią one również przełączać nagrywarkę w tryb niskopoziomowego kopiowania danych (RAW). Same zabezpieczenia płyt nie są doskonałe. Ich głównym zadaniem jest przeszkadzanie w stworzeniu działającej kopii niezbyt zaawansowanemu użytkownikowi. Obecne nagrywarki oraz specjalne oprogramowanie do tworzenia kopii pozawalają skopiować bądź obejść prawie każde zabezpieczenie krążka. Wykrywanie zabezpieczeń Do wykrywania zabezpieczeń na płytach CD i DVD służy niewielki program A-Ray Scanner (najnowsza wersja ). Program jest darmowy (licencja freeware). Według producenta wykrywa on ponad 70 różnych wersji zabezpieczeń. Po wykryciu zabezpieczenia wiemy jakie opcje bądź profil nagrywania ustawić w programie, który posłuży nam do stworzenia kopii. 3

4 Systemy zabezpieczeń Spośród wielu systemów zabezpieczeń wybrałem te, które są najczęściej stosowane przez producentów oprogramowania. Są to: Dummy files (błędne pliki) Illegal TOC Key2Audio Laser Lock Safedisk SecuRom Starforce Tages Dummy files Zabezpieczenie to polega na umieszczeniu na płycie kilku plików, które fizycznie zajmują kilka kilobajtów, lecz przez system są widziane jako pliki o wielkościach od 800MB 2000MB. Jest to spowodowane modyfikacją TOC (tablica zawartości), czyli tzw. spisu treści płyty CD bądź DVD. TOC przekazuje informację systemowi operacyjnemu, że te pliki są dużo większe niż w rzeczywistości. Takich plików nie skopiujemy w zwyczajny sposób (np. za pomocą managera plików) gdyż zwrócony zostanie błąd odmowa dostępu (bądź podobny, zależy to od systemu operacyjnego). Natomiast nagranie płyty z pominięciem tych plików skończy sie błędem podczas jej weryfikacji. Ten system zabezpieczeń występuje najczęściej w połączeniu z zabezpieczeniem Illegal TOC. 4

5 Illegal TOC Polega na modyfikacji informacji zawartych w TOC płyty. Płyta zabezpieczona tym sposobem posiada najczęściej następującą konstrukcję ścieżek: Dane-Audio-Audio-Dane. Informacje zapisane na płycie, przy takim układzie scieżek powodują niezgodność ze standardem ISO 9660 przez co płyta może być odrzucona przez niektóre programy kopiujące już podczas analizy nośnika. Obecnie zabezpieczenie to jest iluzoryczne, ponieważ wszystkie nagrywarki potrafią nagrywać dane na CD w trybie DAO RAW. Key2Audio Zabezpieczenie opracowane przez firmę SONY. W teorii miało nie pozwalać na odczyt płyt audio w standardowych komputerowych czytnikach CD/DVD-ROM bądź CD/DVD-RW. W praktyce większość obecnych czytników odczyta zawartość takiej płyty poprawnie i wtedy możemy dane zrzucić na dysk. Zabezpieczenie to nie ingeruje w muzyczny strumień danych, także jakość samej muzyki pozostaje na wysokim poziomie. Jedynym problemem jest skopiowanie takiej płyty bezpośrednio na drugą płytę, ponieważ w subkanałach nośnika umieszczone są cyfrowe sygnatury nadawane już w tłoczni, z którymi nagrywarki sobie nie radzą. Jednak, jeżeli zrzucimy zawartość płyty na dysk to stworzenie dysku CD-Audio nie będzie problemem gdyż cyfrowe sygnatury zostaną pominięte. Laser Lock Płyta zabezpieczona tym systemem zawiera w swojej strukturze katalog LaserLock a w nim pliki LaserLock.in oraz LaserLock.0??. Przy próbie skopiowania tego pierwszego pliku natrafimy na problem, ponieważ w jego obszarze na płycie CD są błędne sektory. Pomiędzy błędnymi sektorami nie występują sektory zdrowe, dzięki czemu stworzenie kopii jest prostsze i dokona tego każda nagrywarka (choć w przypadku starszych urządzeń może to zająć nawet dobę). Jest to obecnie jedno z najbardziej prymitywnych zabezpieczeń. Praktycznie już nie stosowane. 5

6 Safedisk Safedisk jest nazwą zabezpieczenia opracowaną przez firmę Macrovison. Obecnie najwyższą wersją tego systemu zabezpieczeń jest wersja Safedisk w wersji 1.0 nie wyróżniał się niczym szczególnym. Posiadał on kilka miejsc gdzie między zdrowe sektory wplecione były sektory błędne. Do pokonania zabezpieczenia wystarczyła nagrywarka pracująca w trybie RAW. Natomiast od wersji 2.0 wzwyż na płycie umieszczone są tzw. słabe sektory. Im wyższa wersja zabezpieczenia tym sektory te są słabsze. Kluczem do sukcesu przy tworzeniu kopii tego zabezpieczenia jest posiadanie nagrywarki, która obsługuje korekcję EFM. SecuRom Zabezpieczenie Securom w wersji v1 polega na umieszczaniu dodatkowych danych w subkanale Q, które służą do weryfikacji autentyczności płyty. Obecnie do wykonania kopii płyty zabezpieczonej tym systemem wystarczy nagrywarka pracująca w trybie DAO RAW (ponieważ prawidłowo kopiuje subkanał a nie próbuje go naprawić). W przeszłości to zabezpieczenie było dość kłopotliwe, ponieważ nagrywarki nie radziły sobie z odczytem 96 bitowych subkanałów (radziły sobie maksymalnie z subkanałem 16 bitowym). Od wersji SecuRom v2 wzwyż (tzw. SecuRom*NEW*) program weryfikujący płytę próbuje odczytać informacje ATIP (ATIP odczytuje tylko nagrywarka, płyty tłoczone go nie posiadają). Starforce Starforce od wersji 3.0 wzwyż jest bardzo zaawansowanym zabezpieczeniem. Przed zainstalowaniem zawartości płyty nagrywany jest najpierw program weryfikujący, który mocno ingeruje w system operacyjny Windows (zabezpieczenie działa tylko pod tym systemem). Weryfikacja odbywa się na podstawie 24 alfa-numerycznego klucza oraz kątów padania wiązki lasera na 6 pierwszych sektorów krążka. Zrobienie kopii płyty DVD nie jest możliwe, ponieważ obecnie nagrywarki nie potrafią nagrywać płyt DVD w trybie DAO RAW. Natomiast zrobienie kopii płyty CD jest możliwe, lecz dość skomplikowane i czasochłonne. Tworząc kopię powinniśmy skorzystać z programu 6

7 Alcohol 120% oraz z małego narzędzia rosyjskich programistów SFCopy Tool v2 (działa w trybie tekstowym). Za pomocą pierwszego programu powinniśmy wykonać obraz oryginalnej płyty ustawiając opcję DPM na High. Drugie narzędzie odczyta nam kąty padania wiązki lasera na początkowe 6 sektorów z oryginalnej płyty oraz z naszej kopii i poda wartości, o jakie należy zmodyfikować utworzony wcześniej obraz, aby tak nagrana płyta przeszła poprawnie proces weryfikacji. Tak utworzoną płytę odczytamy jedynie w napędzie CD/DVD- ROM ze względu na ATIP, który to zabezpieczenie również bada. Tages Na płycie zabezpieczonej Tages występuje jedna sesja ze zwykłymi danymi, po czym tworzony jest fizyczny odstęp na płycie o wielkości 2mm 15mm. Po tej przerwie znajdują się kolejne sektory z danymi. Sektory te nie są wpisane w zawartość TOC. Podczas próby kopii nagrywarka widzi tylko pierwszą sesję tak zabezpieczonej płyty. Na tym nie koniec. Zabezpieczenie opiera się także na wielostopniowym szyfrowaniu pliku wykonywalnego (exe). Tak zabezpieczony plik ma utrudniać pracę tzw. crackerom. Np. podczas sporządzenia błędnej kopii, program uruchomi się w wersji demo. Kopii 1:1 takiej płyty na obecną chwilę nie zrobimy. Nawet próba przegrania w trybie DAO RAW nie przyniesie skutku, ponieważ w trybie DAO nagrywarka bierze pod uwagę TOC, a w zabezpieczeniu tym mamy sektory, które nie są wpisane w tablicę zawartości płyty. 7

8 Słowniczek pojęć DAO (Disc-At-Once) - Metoda zapisywania płyty CD polegająca na nagraniu całej jej zawartości za jednym razem, łącznie z nagraniami audio, bez wyłączania lasera między kolejnymi nagraniami. RAW - tryb pozwalający na transfer danych (bitów) bezpośrednio z jednego urządzenia do drugiego, bez żadnej ingerencji w ten proces ze strony oprogramowania, czy też samego sprzętu. Wykorzystanie zapisu w trybie RAW w procesie nagrywania pozwala na zrobienie (teoretycznie) idealnej kopii przegrywanej płyty. TOC - (Table of Contents) Tablica zawartości. Zawiera informacje o absolutnej pozycji poszczególnych nagrań. Jest używana przez odtwarzacze dla szybkiego odnajdowania właściwego nagrania bądź położenia i wielkości plików. EFM (Eight-to-Fourteen Modulation) metoda używana do zapisu danych, polegająca na kodowaniu każdego 8 bitowego znaku (który może przybrać 256 różnych wartości) jako 14 bitowego uzupełnionego 3 bitami scalającymi. Subkanał - Oprócz podstawowych kanałów danych (zawierających audio lub inne dane) płyta CD zawiera subkanały nazwane kolejnymi literami alfabetu od P do W. Subkanał P wskazuje pozycję początkową i końcową nagrania i jest dedykowany prostym odtwarzaczom nieumiejącym czytać subkanału Q. Subkanał Q zawiera kody czasowe (minuty, sekundy), typ nagrania i numer katalogowy. Subkanały R do W służą dla grafiki lub tekstu wyświetlanego w czasie odtwarzania (CD-G). ATIP (Absolute Time In Pregroove) - Każdy nośnik uzupełniany jest w trakcie produkcji informacją o producencie, pojemności, maksymalnej i minimalnej zalecanej szybkości wypalania, rodzaju podłoża itp. ATIP służy nagrywarce po to, aby mogła zdefiniować właśnie te informacje. DPM (Data Position Measurement) - Pomiar pozycji danych. 8

9 Literatura 1) IT w Administracji, nr 2/2008 2) Portal internetowy 9

DVD2one DVD2one 1.4 Start Program Start Screen Compression Mode Constant Ratio Variable Ratio Copy Mode Movie-only Full disk Join: Movie-only

DVD2one DVD2one 1.4 Start Program Start Screen Compression Mode Constant Ratio Variable Ratio Copy Mode Movie-only Full disk Join: Movie-only DVD2one DVD2one 1.4 to kolejny program, który potrafi wykonać kopię bezpieczeństwa płyty DVD. Umożliwia skopiowanie na dysk twardy komputera plików filmowych wraz z wybranym językiem i napisami. Jak zapewnia

Bardziej szczegółowo

Wstęp... 5 Rozdział 1. Krótkie wprowadzenie do nagrywania płyt... 7 Rozdział 2. Dobór, instalacja i konfiguracja oprogramowania...

Wstęp... 5 Rozdział 1. Krótkie wprowadzenie do nagrywania płyt... 7 Rozdział 2. Dobór, instalacja i konfiguracja oprogramowania... Spis treści Wstęp... 5 Rozdział 1. Krótkie wprowadzenie do nagrywania płyt... 7 Podstawowe informacje na temat czystych płyt... 7 Podstawowe informacje o nagrywarkach... 10 Rozdział 2. Dobór, instalacja

Bardziej szczegółowo

Napędy optyczne. Paweł Jamer

Napędy optyczne. Paweł Jamer Napędy optyczne Paweł Jamer Plan prezentacji Płyty CD, DVD, Blu-Ray. Odczytanie zawartości płyty. Słuchanie muzyki. Oglądanie filmów. Płyty CD, DVD, Blu-Ray Czytane przez odpowiednie napędy: Napęd CD DVD

Bardziej szczegółowo

CD-ROM x1 przesyła dane z prędkością150kb/s. Większy mnożnik jest wielokrotnościąprędkości podstawowej. Stosuje się stałą prędkość kątowa CAV.

CD-ROM x1 przesyła dane z prędkością150kb/s. Większy mnożnik jest wielokrotnościąprędkości podstawowej. Stosuje się stałą prędkość kątowa CAV. Odtwarzacze CD CD CD-ROM x1 przesyła dane z prędkością150kb/s. Większy mnożnik jest wielokrotnościąprędkości podstawowej. Stosuje się stałą prędkość kątowa CAV. Wymiary płyty Płyta CD posiada 12cm średnicy.

Bardziej szczegółowo

Easy CD/DVD Recorder Instrukcja

Easy CD/DVD Recorder Instrukcja Easy CD/DVD Recorder Instrukcja Easy CD/DVD Recorder, Instrukcja 2 SPIS TREŚCI 1 O programie Easy CD/DVD Recorder... 2 2 Minimalne wymagania systemowe... 2 3 Tryb zwykły... 3 3.1 Wymazywanie dysków wielokrotnego

Bardziej szczegółowo

Spis treści. 3. Nośniki i nagrywarki...z...38 CD i DVD 38 Pojemność płyt 41 Format płyt 42

Spis treści. 3. Nośniki i nagrywarki...z...38 CD i DVD 38 Pojemność płyt 41 Format płyt 42 3. Nośniki i nagrywarki...z...38 CD i DVD 38 Pojemność płyt 41 Format płyt 42 Spis treści Wstęp...Z... 5 1. Zakup nagrywarki...z... 7 Wybór typu nagrywarki 7 Rodzaje złącz 8 Technologia Burn-Proof 8 Formaty

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane

Bardziej szczegółowo

Integracja MS Windows Service Pack 4 z płytą instalacyjną MS Windows 2000

Integracja MS Windows Service Pack 4 z płytą instalacyjną MS Windows 2000 mgr Marek W. Krasowski Liceum Ogólnokształcące im. J.I. Kraszewskiego w Drohiczynie Integracja MS Windows Service Pack 4 z płytą instalacyjną MS Windows 2000 W oprogramowaniu systemowym stacji roboczych

Bardziej szczegółowo

z 9 2007-06-30 18:14

z 9 2007-06-30 18:14 http://www.playstationworld.pl :: Tworzenie kopii zapasowych gier na CD/DVD oraz nagrywanie ich Artykuł dodany przez: KoDa (2006-06-18 18:50:44) Na początku pobieramy z naszego działu Download program

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft

Bardziej szczegółowo

EGZAMIN Z INFORMATYKI

EGZAMIN Z INFORMATYKI EGZAMIN Z INFORMATYKI INFORMACJE OGÓLNE 1. Egzamin maturalny z informatyki składa się z dwóch części, pomiędzy którymi jest półgodzinna przerwa. 2. Część pierwsza egzaminu z informatyki polega na rozwiązaniu

Bardziej szczegółowo

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02 Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.

Bardziej szczegółowo

Informacje i zalecenia dla zdających egzamin maturalny z informatyki

Informacje i zalecenia dla zdających egzamin maturalny z informatyki Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według

Bardziej szczegółowo

Odpowiedzialność karna za przestępstwa komputerowe

Odpowiedzialność karna za przestępstwa komputerowe Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

EGZAMIN MATURALNY MAJ 2010 Liceum Ogólnokształcące i Technikum Zawodowe

EGZAMIN MATURALNY MAJ 2010 Liceum Ogólnokształcące i Technikum Zawodowe EGZAMIN MATURALNY MAJ 2010 Liceum Ogólnokształcące i Technikum Zawodowe EGZAMIN MATURALNY Z INFORMATYKI Przebieg egzaminu maturalnego z informatyki w części drugiej Wyciąg z Procedury organizowania i przeprowadzania

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF

INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF Wersja: 0.0.0.3 Październik 2012 SPIS TREŚCI: 1. Wstęp 2. Wymagania sprzętowe, instalacja. 3. Opis współpracy komputera z kasą 4. Konfiguracja

Bardziej szczegółowo

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI Egzamin z informatyki może być zdawany tylko na poziomie rozszerzonym. 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Odczyt karty SD za pomocą aplikacji KK-01 podręcznik użytkownika

Odczyt karty SD za pomocą aplikacji KK-01 podręcznik użytkownika Radionika Sp. z o. o. 30-003 Kraków, ul. Lubelska 14-18 Tel. +48 12 631-01-50, Fax +48 12 6312-91-51 www.radionika.com, e-mail: radionika@kki.pl Odczyt karty SD za pomocą aplikacji KK-01 podręcznik użytkownika

Bardziej szczegółowo

Nagrywanie płyt CD i DVD

Nagrywanie płyt CD i DVD Nagrywanie płyt CD i DVD Pobieranie i instalacja programu CDBurnerXP 1. Wejdź na stronę http://cdburnerxp.se/ 2. Kliknij w zielony przycisk CDBurnerXP Free Download 3. Wybierz Zapisz plik [Mozilla Firefox]

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

Archiwum DG 2016 PL-SOFT

Archiwum DG 2016 PL-SOFT 2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.

Bardziej szczegółowo

Archiwizowanie nagrań i naprawa bazy danych

Archiwizowanie nagrań i naprawa bazy danych ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu.

Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu. Str. 1 Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu. Część 7 Opis: Obsługa zewnętrznych, wymiennych nośników danych Pendrive, karty pamięci i płyty CD/DVD.

Bardziej szczegółowo

Divar - Archive Player. Instrukcja obsługi

Divar - Archive Player. Instrukcja obsługi Divar - Archive Player PL Instrukcja obsługi Divar Odtwarzacz Instrukcja obsługi PL 1 Divar Digital Versatile Recorder Divar Odtwarzacz Instrukcja obsługi Spis treści Rozpoczęcie pracy........................................2

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

Ochrona praw autorskich

Ochrona praw autorskich You can not stop us you can only slow us down!!! Ochrona praw autorskich Crackers Autorzy: Jakub Bogaczewicz Paweł Chodarcewicz Krzysztof Jakubczyk Płyty audio Zabezpieczenie bazuje na rónicach w standardzie

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Wiadomości i umiejętności

Wiadomości i umiejętności Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr

Bardziej szczegółowo

z 5 2007-06-30 18:15

z 5 2007-06-30 18:15 http://www.playstationworld.pl :: Generowanie obrazów płyt CD gotowych do nagrania dla PlayStation 2 Artykuł dodany przez: KoDa (2006-04-18 17:00:45) Do stworzenia płyty CD będziemy potrzebować dwóch programów

Bardziej szczegółowo

Instrukcja obsługi programu altbackup

Instrukcja obsługi programu altbackup Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności 10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania

Bardziej szczegółowo

Jak zapisać wersję elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku)

Jak zapisać wersję elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku) Jak zapisać wersję elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku) Zastosowane oprogramowanie: System operacyjny: Windows Vista PL Edytor tekstu: Microsoft Office 007 PL Word Oprogramowanie

Bardziej szczegółowo

Technologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark

Technologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark Legimi Sp. z o.o. Legimi Sp. z o.o. Technologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark Dokumentacja techniczna. 17 kwietnia 2014 Spis treści Strona 2 z 7 Spis treści 1 Wprowadzenie

Bardziej szczegółowo

Instrukcja obsługi Poznań 2010

Instrukcja obsługi Poznań 2010 Instrukcja obsługi Poznań 2010 TS8XDVDRW Przenośna nagrywarka CD/DVD Strona 2 Podłączanie nagrywarki 1. Podłącz małą końcówkę przewodu USB do portu Mini USB nagrywarki 2. Podłącz dużą końcówkę przewodu

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I - 7 0 7 9 4 4

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I - 7 0 7 9 4 4 H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p I N S T R U K C J A O B S Ł U G I A I - 7 0 7 9 4 4 P O L S K I H A R D D I S K A D A P T E R I D E / S A T A T

Bardziej szczegółowo

Jak zapisać wersje elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku)

Jak zapisać wersje elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku) Jak zapisać wersje elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku) Zastosowane oprogramowanie: System operacyjny: Windows XP PL Edytor tekstu: Microsoft Office 2003 PL Word Oprogramowanie

Bardziej szczegółowo

Ministerstwo Finansów Departament Informatyzacji Usług Publicznych

Ministerstwo Finansów Departament Informatyzacji Usług Publicznych Ministerstwo Finansów Instrukcja programu epit WALIDATOR Grudzień Historia modyfikacji Data Wersja Opis Autor 2003 1 Utworzenie dokumentu DI/NWK 2007 Aktualizacja RI/GST/JNM 2008 Aktualizacja RI/GST/JNM

Bardziej szczegółowo

Kopia zapasowa DVD w Nero Recode

Kopia zapasowa DVD w Nero Recode Kopia zapasowa DVD w Nero Recode Słowo wstępne Program Nero Recode jest częścią pakietu NeroVision Express rozprowadzanego odpłatnie przez Ahead Software AG. Recode umożliwia wykonywanie kopii zapasowych

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne

Bardziej szczegółowo

Program PortaScan wersja 1.0.3. Instrukcja obsługi

Program PortaScan wersja 1.0.3. Instrukcja obsługi Porta KMI Poland Sp. z o.o. Bolszewo, ul. Szkolna 26 Program PortaScan wersja 1.0.3 Instrukcja obsługi Wykonano: Dział IT Porta KMI Poland Sp. z o.o. Program PortaScan wersja 1.0.3. Instrukcja instalacji

Bardziej szczegółowo

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie Omówienie i opis sposobu wykonania szyfrowania dysku twardego komputera. Wiele organizacji zdaje sobie sprawę, jak ważne jest, aby ich dane nie dostały się w niepowołane ręce. Właśnie dlatego stosują one

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

CENTRALNA KOMISJA EGZAMINACYJNA

CENTRALNA KOMISJA EGZAMINACYJNA Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Windows XP instalacja nienadzorowana

Windows XP instalacja nienadzorowana Windows XP instalacja nienadzorowana Instalując Windows XP siadamy przed komputerem i pokornie przechodzimy przez wszystkie etapy wgrywania. Jeżeli stawiamy system raz na jakiś czas jesteśmy w stanie poświęcić

Bardziej szczegółowo

Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51. Loader LX51 INSTRUKCJA OBSŁUGI. 2012 DK Wszystkie prawa zastrzeżone

Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51. Loader LX51 INSTRUKCJA OBSŁUGI. 2012 DK Wszystkie prawa zastrzeżone Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51 Loader LX51 INSTRUKCJA OBSŁUGI 2012 DK Wszystkie prawa zastrzeżone Kopiowanie, powielanie i rozpowszechnianie jest dozwolone

Bardziej szczegółowo

PARAGON GPT LOADER. Przewodnik

PARAGON GPT LOADER. Przewodnik PARAGON GPT LOADER Przewodnik Koncepcja produktu Główni odbiorcy Użytkownicy Windows XP Rozmiar dysków 3TB nie jest obsługiwany przez szeroko popularny system Windows XP 32- bitowy. Pomimo, że dwie nowe

Bardziej szczegółowo

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Wymagania edukacyjne z zajęć komputerowych klasa 4: Wymagania edukacyjne z zajęć komputerowych klasa 4: Ocenę dopuszczającą [ 2 ] otrzymuje uczeń, który: zna regulamin pracowni komputerowej; bezpiecznie obchodzi się z komputerem; zna urządzenia wchodzące

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

Bootowalny pendrive USB z Windows

Bootowalny pendrive USB z Windows Windows XP, Vista, 7 i 8 z pamięci flash Na początku warto wyjaśnić dlaczego bootowalny pendrive, czyli automatycznie uruchamiająca się przy starcie komputera pamięć flash USB, zawierająca pliki instalacyjne

Bardziej szczegółowo

Pakiet AutoRun Menu. Sławomir Pogodziński. Podyplomowe Studium Programowania i Zastosowań Komputerów

Pakiet AutoRun Menu. Sławomir Pogodziński. Podyplomowe Studium Programowania i Zastosowań Komputerów Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Podyplomowe Studium Programowania i Zastosowań Komputerów Sławomir Pogodziński Pakiet AutoRun Menu Praca dyplomowa wykonana

Bardziej szczegółowo

Ćwiczenie II. Edytor dźwięku Audacity

Ćwiczenie II. Edytor dźwięku Audacity Ćwiczenie II. Edytor dźwięku Audacity Sprzęt Aplikacja Komputer osobisty PC Karta dźwiękowa zainstalowana w PC Mikrofon Wzmacniacz z kolumnami Audacity Program Audacity jest wielościeżkowym edytorem dźwięku.

Bardziej szczegółowo

Certification Request Services

Certification Request Services Certification Request Services wersja 1.0 Lipiec 2006 Dokumentacja użytkownika 1 SPIS TREŚCI 1. Wstęp... 3 2. Jak korzystać z dokumentacji... 4 3. Wymagania sprzętowe i systemowe... 5 4. Instalacja aplikacji...

Bardziej szczegółowo

FPEJ. Instrukcja obsługi. Ogólny opis produktu. Obsługa i korzystanie z informacji. M Wer. A

FPEJ. Instrukcja obsługi. Ogólny opis produktu. Obsługa i korzystanie z informacji. M Wer. A FPEJ Instrukcja obsługi Ogólny opis produktu Obsługa i korzystanie z informacji M00038400 Wer. A Uwagi Zabrania się reprodukowania, przechowywania w systemie wyszukiwania danych oraz przesyłania jakiejkolwiek

Bardziej szczegółowo

Karta DVRX8audio. Cena : 299,00 zł (netto) 367,77 zł (brutto) Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji

Karta DVRX8audio. Cena : 299,00 zł (netto) 367,77 zł (brutto) Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji Karta DVRX8audio Cena : 299,00 zł (netto) 367,77 zł (brutto) Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji Utworzono 07-10-2016 Karta DVRX16audio Absolutna nowość

Bardziej szczegółowo

Spis treści 1. Obsługa dekodera Opis dekodera MAG 254/MAG250 3 Opis pilota EPG 4

Spis treści 1. Obsługa dekodera Opis dekodera MAG 254/MAG250 3 Opis pilota EPG 4 Spis treści 1. Obsługa dekodera Opis dekodera MAG 254/MAG250 3 Opis pilota...3 2. EPG 4 Pełne EPG Mini EPG 4 Pełna lista kanałów TV 5 3. FinePortal 6 FinePortal Opis. 6 FinePortal Radio... FinePortal TV...7

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

Kopia zapasowa DVD w programie DivX Converter

Kopia zapasowa DVD w programie DivX Converter Kopia zapasowa DVD w programie DivX Converter Słowo wstępne Pakiet dystrybucyjny DivX Create Bundle zawiera próbną wersję programu DivX Converter, którą możemy użytkować bezpłatnie przez pierwsze 15 dni

Bardziej szczegółowo

Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie

Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie 1. Przed przystaniem do instalacji nowej wersji oprogramowania NOD32 zaleca się

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

ArchTour Documentation

ArchTour Documentation ArchTour Documentation Wydanie 0.0.1a Norbert Bolanowski February 19 2017 Spis treści: 1 Wstęp 1 1.1 Przedmowa................................................ 1 1.2 Przygotowanie..............................................

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/15_05/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 (PD3) Nagrywanie kopii bezpieczeństwa i ważnych danych użytkowników Nagrywanie,

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

RecordMAN.serwer instrukcja obsługi

RecordMAN.serwer instrukcja obsługi RecordMAN.serwer instrukcja obsługi 1 RecordMAN.serwer instrukcja obsługi Data modyfikacji 06 07 2011 RecordMAN.server instrukcja obsługi wersja 1.02 Dla wersji oprogramowania 3.01.xx Wstęp Aplikacja RecordMAN.server

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski 1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

Program Zabezpieczający LOCK. Instrukcja obsługi

Program Zabezpieczający LOCK. Instrukcja obsługi Program Zabezpieczający LOCK Instrukcja obsługi Flash Lock Trans-It jest przenośną pamięcią typu Flash o pojemnościach 2 lub 4GB z wbudowaną, sprzętową funkcją zabezpieczającą przechowywane dane. Pamięć

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Publiczne Technikum Informatyczne Computer College w Koszalinie

Publiczne Technikum Informatyczne Computer College w Koszalinie PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania

Bardziej szczegółowo

I. Informacje i zalecenia dla zdających egzamin maturalny z informatyki

I. Informacje i zalecenia dla zdających egzamin maturalny z informatyki I. Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według

Bardziej szczegółowo

Podstawowe wiadomości o systemach plików.

Podstawowe wiadomości o systemach plików. Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce

Bardziej szczegółowo

Dyski twarde napędy optyczne i pamięci flash

Dyski twarde napędy optyczne i pamięci flash Dyski twarde napędy optyczne i pamięci flash 1. Dyski twarde Dysk jest urządzeniem delikatnym mechanicznym wrażliwym na pole magnetyczne wstrząsy wibracje i wahania napięcia zasilania Głowica przesuwając

Bardziej szczegółowo

Informacje i zalecenia dla zdających egzamin maturalny z informatyki

Informacje i zalecenia dla zdających egzamin maturalny z informatyki Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH KLASA 4:

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH KLASA 4: WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH KLASA 4: zna regulamin pracowni komputerowej; bezpiecznie obchodzi się z komputerem; zna urządzenia wchodzące w skład zestawu komputerowego; poprawnie obsługuje

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 23.09.1999, PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 23.09.1999, PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 202063 (21) Numer zgłoszenia: 346839 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 23.09.1999 (86) Data i numer zgłoszenia

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Kancelaris krok po kroku PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Objaśnienia W niniejszej prezentacji stosujemy następujący układ slajdu: - u góry znajduje się tytuł slajdu, - w tekście

Bardziej szczegółowo

Podręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.-

Podręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.- Podręcznik użytkownika Certification Request Services Wersja dokumentacji 1.03 Asseco Data Systems S.A.- www.assecods.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Podstawy Techniki Komputerowej. Temat: BIOS

Podstawy Techniki Komputerowej. Temat: BIOS Podstawy Techniki Komputerowej Temat: BIOS BIOS ( Basic Input/Output System podstawowy system wejścia-wyjścia) zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym

Bardziej szczegółowo

Liberetto. System Cyfrowego Wypożyczania. Jakub Wyrostek Ośrodek Kultury Biblioteka Polskiej Piosenki

Liberetto. System Cyfrowego Wypożyczania. Jakub Wyrostek Ośrodek Kultury Biblioteka Polskiej Piosenki Liberetto System Cyfrowego Wypożyczania Jakub Wyrostek Ośrodek Kultury Biblioteka Polskiej Piosenki e-mail: kuba@inweb.com.pl Czym jest Liberetto Liberetto to zintegrowany system umożliwiający zdalne wypożyczanie

Bardziej szczegółowo