Systemy zabezpieczeń płyt CD i DVD przed kopiowaniem
|
|
- Ignacy Tomaszewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Systemy zabezpieczeń płyt CD i DVD przed kopiowaniem Sławomir Weiert IV rok PBD i OU PWSZ Elbląg Data opracowania: r ELBLĄG 2008
2 Legalność kopii zapasowych Czasem na przeszkodzie wykonania kopii zapasowej programów komputerowych stoją zabezpieczenia techniczne. Użytkownik, który chce zarchiwizować oprogramowanie, często zmuszony jest do ingerencji w te zabezpieczenia. To jednak rodzi określone problemy prawne. 1 Polskie prawo (a dokładniej ustawa o prawie autorskim) pozwala na stworzenie kopii zapasowej legalnie nabytego programu (utworu) na nośniku CD bądź DVD. Wiąże się to z tym, że jako nabywcy mamy prawo do ciągłości użytkowania zakupionego programu. Stworzenie kopii zabezpiecza nas przed przerwaniem tej ciągłości na skutek np. zniszczenia oryginalnego nośnika. Jednak zanim podejmiemy się stworzenia kopii powinniśmy zwrócić się do producenta (dystrybutora) o udostępnienie kopii zapasowej. Dopiero, gdy nam odmówi (a zgodnie z naszym prawem nie ma przymusu takiego udostępnienia) powinniśmy pomyśleć o stworzeniu własnej kopii zapasowej. Jednak w sytuacji, gdy płyta z oprogramowaniem chroniona jest technicznym zabezpieczeniem przed jej powielaniem, pojawiają się trudności w sporządzeniu takiej kopii. W takim przypadku zmuszeni jesteśmy do obejścia tak zabezpieczonego programu, co nie jest nielegalne, jednak samo posiadanie i użycie urządzeń oraz środków pomocnych w obejściu zabezpieczenia stanowi naruszenie przepisów prawa karnego (art. 118 pr. aut.) Przepis art. 118 pr. aut. mówi jednak, że urządzenia i środki muszą służyć do niedozwolonego usuwania lub obchodzenia zabezpieczeń. Należy zatem przyjąć, że istnieje pewna sfera uprawnionego ich usuwania i w tej sferze będzie pozostawał użytkownik, który za pomocą specjalnego programu usunie zabezpieczenia techniczne w celu wykonania kopii bezpieczeństwa 2. 1 Marcin Mioduszewski, IT w Administracji, nr 2/ Marcin Mioduszewski, IT w Administracji, nr 2/
3 Odczyt oraz nagrywanie danych zabezpieczonych płyt Na wstępie chciałbym przybliżyć różnice między odczytem a nagrywaniem danych na zabezepieczonych płytach kompaktowych. Odczyt danych z krążka (oryginalnego) możliwy jest zawsze. Pliki wykonywalne aplikacji najczęściej posiadają w sobie kod, który weryfikuje oryginalność płyty. Jako, że płyty te są tłoczone (nie posiadają ATIP) odtworzymy je zarówno w czytnikach CD/DVD oraz nagrywarkach. Przy nagrywaniu danych sytuacja się trochę komplikuje. Zwykłe przerzucenie danych za pomocą funkcji systemowych bądź standardowych programów nagrywających, mimo, że jest możliwe (w większości przypadków) przy próbie odczytu zakończy się fiaskiem. Dzieje się tak, dlatego że na płycie są również miejsca, do których program nagrywający nie sięga (np. subkanały, niektóre sektory) bo nie widzi takiej potrzeby. Aby stworzyć kopię krążka zabezpieczonego musimy więc skorzystać z programów specjalnie przeznaczonych do kopiowania krążków zabezpieczonych tj. Alcohol 120% lub CloneCD. W programach tych mamy mnóstwo opcji potrzebnych do stworzenia poprawnej kopii (np. korekcja EFM, szybkie pomijanie błędnych sektorów). Potrafią one również przełączać nagrywarkę w tryb niskopoziomowego kopiowania danych (RAW). Same zabezpieczenia płyt nie są doskonałe. Ich głównym zadaniem jest przeszkadzanie w stworzeniu działającej kopii niezbyt zaawansowanemu użytkownikowi. Obecne nagrywarki oraz specjalne oprogramowanie do tworzenia kopii pozawalają skopiować bądź obejść prawie każde zabezpieczenie krążka. Wykrywanie zabezpieczeń Do wykrywania zabezpieczeń na płytach CD i DVD służy niewielki program A-Ray Scanner (najnowsza wersja ). Program jest darmowy (licencja freeware). Według producenta wykrywa on ponad 70 różnych wersji zabezpieczeń. Po wykryciu zabezpieczenia wiemy jakie opcje bądź profil nagrywania ustawić w programie, który posłuży nam do stworzenia kopii. 3
4 Systemy zabezpieczeń Spośród wielu systemów zabezpieczeń wybrałem te, które są najczęściej stosowane przez producentów oprogramowania. Są to: Dummy files (błędne pliki) Illegal TOC Key2Audio Laser Lock Safedisk SecuRom Starforce Tages Dummy files Zabezpieczenie to polega na umieszczeniu na płycie kilku plików, które fizycznie zajmują kilka kilobajtów, lecz przez system są widziane jako pliki o wielkościach od 800MB 2000MB. Jest to spowodowane modyfikacją TOC (tablica zawartości), czyli tzw. spisu treści płyty CD bądź DVD. TOC przekazuje informację systemowi operacyjnemu, że te pliki są dużo większe niż w rzeczywistości. Takich plików nie skopiujemy w zwyczajny sposób (np. za pomocą managera plików) gdyż zwrócony zostanie błąd odmowa dostępu (bądź podobny, zależy to od systemu operacyjnego). Natomiast nagranie płyty z pominięciem tych plików skończy sie błędem podczas jej weryfikacji. Ten system zabezpieczeń występuje najczęściej w połączeniu z zabezpieczeniem Illegal TOC. 4
5 Illegal TOC Polega na modyfikacji informacji zawartych w TOC płyty. Płyta zabezpieczona tym sposobem posiada najczęściej następującą konstrukcję ścieżek: Dane-Audio-Audio-Dane. Informacje zapisane na płycie, przy takim układzie scieżek powodują niezgodność ze standardem ISO 9660 przez co płyta może być odrzucona przez niektóre programy kopiujące już podczas analizy nośnika. Obecnie zabezpieczenie to jest iluzoryczne, ponieważ wszystkie nagrywarki potrafią nagrywać dane na CD w trybie DAO RAW. Key2Audio Zabezpieczenie opracowane przez firmę SONY. W teorii miało nie pozwalać na odczyt płyt audio w standardowych komputerowych czytnikach CD/DVD-ROM bądź CD/DVD-RW. W praktyce większość obecnych czytników odczyta zawartość takiej płyty poprawnie i wtedy możemy dane zrzucić na dysk. Zabezpieczenie to nie ingeruje w muzyczny strumień danych, także jakość samej muzyki pozostaje na wysokim poziomie. Jedynym problemem jest skopiowanie takiej płyty bezpośrednio na drugą płytę, ponieważ w subkanałach nośnika umieszczone są cyfrowe sygnatury nadawane już w tłoczni, z którymi nagrywarki sobie nie radzą. Jednak, jeżeli zrzucimy zawartość płyty na dysk to stworzenie dysku CD-Audio nie będzie problemem gdyż cyfrowe sygnatury zostaną pominięte. Laser Lock Płyta zabezpieczona tym systemem zawiera w swojej strukturze katalog LaserLock a w nim pliki LaserLock.in oraz LaserLock.0??. Przy próbie skopiowania tego pierwszego pliku natrafimy na problem, ponieważ w jego obszarze na płycie CD są błędne sektory. Pomiędzy błędnymi sektorami nie występują sektory zdrowe, dzięki czemu stworzenie kopii jest prostsze i dokona tego każda nagrywarka (choć w przypadku starszych urządzeń może to zająć nawet dobę). Jest to obecnie jedno z najbardziej prymitywnych zabezpieczeń. Praktycznie już nie stosowane. 5
6 Safedisk Safedisk jest nazwą zabezpieczenia opracowaną przez firmę Macrovison. Obecnie najwyższą wersją tego systemu zabezpieczeń jest wersja Safedisk w wersji 1.0 nie wyróżniał się niczym szczególnym. Posiadał on kilka miejsc gdzie między zdrowe sektory wplecione były sektory błędne. Do pokonania zabezpieczenia wystarczyła nagrywarka pracująca w trybie RAW. Natomiast od wersji 2.0 wzwyż na płycie umieszczone są tzw. słabe sektory. Im wyższa wersja zabezpieczenia tym sektory te są słabsze. Kluczem do sukcesu przy tworzeniu kopii tego zabezpieczenia jest posiadanie nagrywarki, która obsługuje korekcję EFM. SecuRom Zabezpieczenie Securom w wersji v1 polega na umieszczaniu dodatkowych danych w subkanale Q, które służą do weryfikacji autentyczności płyty. Obecnie do wykonania kopii płyty zabezpieczonej tym systemem wystarczy nagrywarka pracująca w trybie DAO RAW (ponieważ prawidłowo kopiuje subkanał a nie próbuje go naprawić). W przeszłości to zabezpieczenie było dość kłopotliwe, ponieważ nagrywarki nie radziły sobie z odczytem 96 bitowych subkanałów (radziły sobie maksymalnie z subkanałem 16 bitowym). Od wersji SecuRom v2 wzwyż (tzw. SecuRom*NEW*) program weryfikujący płytę próbuje odczytać informacje ATIP (ATIP odczytuje tylko nagrywarka, płyty tłoczone go nie posiadają). Starforce Starforce od wersji 3.0 wzwyż jest bardzo zaawansowanym zabezpieczeniem. Przed zainstalowaniem zawartości płyty nagrywany jest najpierw program weryfikujący, który mocno ingeruje w system operacyjny Windows (zabezpieczenie działa tylko pod tym systemem). Weryfikacja odbywa się na podstawie 24 alfa-numerycznego klucza oraz kątów padania wiązki lasera na 6 pierwszych sektorów krążka. Zrobienie kopii płyty DVD nie jest możliwe, ponieważ obecnie nagrywarki nie potrafią nagrywać płyt DVD w trybie DAO RAW. Natomiast zrobienie kopii płyty CD jest możliwe, lecz dość skomplikowane i czasochłonne. Tworząc kopię powinniśmy skorzystać z programu 6
7 Alcohol 120% oraz z małego narzędzia rosyjskich programistów SFCopy Tool v2 (działa w trybie tekstowym). Za pomocą pierwszego programu powinniśmy wykonać obraz oryginalnej płyty ustawiając opcję DPM na High. Drugie narzędzie odczyta nam kąty padania wiązki lasera na początkowe 6 sektorów z oryginalnej płyty oraz z naszej kopii i poda wartości, o jakie należy zmodyfikować utworzony wcześniej obraz, aby tak nagrana płyta przeszła poprawnie proces weryfikacji. Tak utworzoną płytę odczytamy jedynie w napędzie CD/DVD- ROM ze względu na ATIP, który to zabezpieczenie również bada. Tages Na płycie zabezpieczonej Tages występuje jedna sesja ze zwykłymi danymi, po czym tworzony jest fizyczny odstęp na płycie o wielkości 2mm 15mm. Po tej przerwie znajdują się kolejne sektory z danymi. Sektory te nie są wpisane w zawartość TOC. Podczas próby kopii nagrywarka widzi tylko pierwszą sesję tak zabezpieczonej płyty. Na tym nie koniec. Zabezpieczenie opiera się także na wielostopniowym szyfrowaniu pliku wykonywalnego (exe). Tak zabezpieczony plik ma utrudniać pracę tzw. crackerom. Np. podczas sporządzenia błędnej kopii, program uruchomi się w wersji demo. Kopii 1:1 takiej płyty na obecną chwilę nie zrobimy. Nawet próba przegrania w trybie DAO RAW nie przyniesie skutku, ponieważ w trybie DAO nagrywarka bierze pod uwagę TOC, a w zabezpieczeniu tym mamy sektory, które nie są wpisane w tablicę zawartości płyty. 7
8 Słowniczek pojęć DAO (Disc-At-Once) - Metoda zapisywania płyty CD polegająca na nagraniu całej jej zawartości za jednym razem, łącznie z nagraniami audio, bez wyłączania lasera między kolejnymi nagraniami. RAW - tryb pozwalający na transfer danych (bitów) bezpośrednio z jednego urządzenia do drugiego, bez żadnej ingerencji w ten proces ze strony oprogramowania, czy też samego sprzętu. Wykorzystanie zapisu w trybie RAW w procesie nagrywania pozwala na zrobienie (teoretycznie) idealnej kopii przegrywanej płyty. TOC - (Table of Contents) Tablica zawartości. Zawiera informacje o absolutnej pozycji poszczególnych nagrań. Jest używana przez odtwarzacze dla szybkiego odnajdowania właściwego nagrania bądź położenia i wielkości plików. EFM (Eight-to-Fourteen Modulation) metoda używana do zapisu danych, polegająca na kodowaniu każdego 8 bitowego znaku (który może przybrać 256 różnych wartości) jako 14 bitowego uzupełnionego 3 bitami scalającymi. Subkanał - Oprócz podstawowych kanałów danych (zawierających audio lub inne dane) płyta CD zawiera subkanały nazwane kolejnymi literami alfabetu od P do W. Subkanał P wskazuje pozycję początkową i końcową nagrania i jest dedykowany prostym odtwarzaczom nieumiejącym czytać subkanału Q. Subkanał Q zawiera kody czasowe (minuty, sekundy), typ nagrania i numer katalogowy. Subkanały R do W służą dla grafiki lub tekstu wyświetlanego w czasie odtwarzania (CD-G). ATIP (Absolute Time In Pregroove) - Każdy nośnik uzupełniany jest w trakcie produkcji informacją o producencie, pojemności, maksymalnej i minimalnej zalecanej szybkości wypalania, rodzaju podłoża itp. ATIP służy nagrywarce po to, aby mogła zdefiniować właśnie te informacje. DPM (Data Position Measurement) - Pomiar pozycji danych. 8
9 Literatura 1) IT w Administracji, nr 2/2008 2) Portal internetowy 9
DVD2one DVD2one 1.4 Start Program Start Screen Compression Mode Constant Ratio Variable Ratio Copy Mode Movie-only Full disk Join: Movie-only
DVD2one DVD2one 1.4 to kolejny program, który potrafi wykonać kopię bezpieczeństwa płyty DVD. Umożliwia skopiowanie na dysk twardy komputera plików filmowych wraz z wybranym językiem i napisami. Jak zapewnia
Bardziej szczegółowoWstęp... 5 Rozdział 1. Krótkie wprowadzenie do nagrywania płyt... 7 Rozdział 2. Dobór, instalacja i konfiguracja oprogramowania...
Spis treści Wstęp... 5 Rozdział 1. Krótkie wprowadzenie do nagrywania płyt... 7 Podstawowe informacje na temat czystych płyt... 7 Podstawowe informacje o nagrywarkach... 10 Rozdział 2. Dobór, instalacja
Bardziej szczegółowoNapędy optyczne. Paweł Jamer
Napędy optyczne Paweł Jamer Plan prezentacji Płyty CD, DVD, Blu-Ray. Odczytanie zawartości płyty. Słuchanie muzyki. Oglądanie filmów. Płyty CD, DVD, Blu-Ray Czytane przez odpowiednie napędy: Napęd CD DVD
Bardziej szczegółowoCD-ROM x1 przesyła dane z prędkością150kb/s. Większy mnożnik jest wielokrotnościąprędkości podstawowej. Stosuje się stałą prędkość kątowa CAV.
Odtwarzacze CD CD CD-ROM x1 przesyła dane z prędkością150kb/s. Większy mnożnik jest wielokrotnościąprędkości podstawowej. Stosuje się stałą prędkość kątowa CAV. Wymiary płyty Płyta CD posiada 12cm średnicy.
Bardziej szczegółowoEasy CD/DVD Recorder Instrukcja
Easy CD/DVD Recorder Instrukcja Easy CD/DVD Recorder, Instrukcja 2 SPIS TREŚCI 1 O programie Easy CD/DVD Recorder... 2 2 Minimalne wymagania systemowe... 2 3 Tryb zwykły... 3 3.1 Wymazywanie dysków wielokrotnego
Bardziej szczegółowoSpis treści. 3. Nośniki i nagrywarki...z...38 CD i DVD 38 Pojemność płyt 41 Format płyt 42
3. Nośniki i nagrywarki...z...38 CD i DVD 38 Pojemność płyt 41 Format płyt 42 Spis treści Wstęp...Z... 5 1. Zakup nagrywarki...z... 7 Wybór typu nagrywarki 7 Rodzaje złącz 8 Technologia Burn-Proof 8 Formaty
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Bardziej szczegółowoIntegracja MS Windows Service Pack 4 z płytą instalacyjną MS Windows 2000
mgr Marek W. Krasowski Liceum Ogólnokształcące im. J.I. Kraszewskiego w Drohiczynie Integracja MS Windows Service Pack 4 z płytą instalacyjną MS Windows 2000 W oprogramowaniu systemowym stacji roboczych
Bardziej szczegółowoz 9 2007-06-30 18:14
http://www.playstationworld.pl :: Tworzenie kopii zapasowych gier na CD/DVD oraz nagrywanie ich Artykuł dodany przez: KoDa (2006-06-18 18:50:44) Na początku pobieramy z naszego działu Download program
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft
Bardziej szczegółowoEGZAMIN Z INFORMATYKI
EGZAMIN Z INFORMATYKI INFORMACJE OGÓLNE 1. Egzamin maturalny z informatyki składa się z dwóch części, pomiędzy którymi jest półgodzinna przerwa. 2. Część pierwsza egzaminu z informatyki polega na rozwiązaniu
Bardziej szczegółowoWpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02
Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.
Bardziej szczegółowoInformacje i zalecenia dla zdających egzamin maturalny z informatyki
Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według
Bardziej szczegółowoOdpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoEGZAMIN MATURALNY MAJ 2010 Liceum Ogólnokształcące i Technikum Zawodowe
EGZAMIN MATURALNY MAJ 2010 Liceum Ogólnokształcące i Technikum Zawodowe EGZAMIN MATURALNY Z INFORMATYKI Przebieg egzaminu maturalnego z informatyki w części drugiej Wyciąg z Procedury organizowania i przeprowadzania
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF
INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF Wersja: 0.0.0.3 Październik 2012 SPIS TREŚCI: 1. Wstęp 2. Wymagania sprzętowe, instalacja. 3. Opis współpracy komputera z kasą 4. Konfiguracja
Bardziej szczegółowoINFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI
INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI Egzamin z informatyki może być zdawany tylko na poziomie rozszerzonym. 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoOdczyt karty SD za pomocą aplikacji KK-01 podręcznik użytkownika
Radionika Sp. z o. o. 30-003 Kraków, ul. Lubelska 14-18 Tel. +48 12 631-01-50, Fax +48 12 6312-91-51 www.radionika.com, e-mail: radionika@kki.pl Odczyt karty SD za pomocą aplikacji KK-01 podręcznik użytkownika
Bardziej szczegółowoNagrywanie płyt CD i DVD
Nagrywanie płyt CD i DVD Pobieranie i instalacja programu CDBurnerXP 1. Wejdź na stronę http://cdburnerxp.se/ 2. Kliknij w zielony przycisk CDBurnerXP Free Download 3. Wybierz Zapisz plik [Mozilla Firefox]
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoDLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
Bardziej szczegółowoPrzykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.
Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,
Bardziej szczegółowoArchiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
Bardziej szczegółowoArchiwizowanie nagrań i naprawa bazy danych
ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki
Bardziej szczegółowoDział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Bardziej szczegółowoDokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu.
Str. 1 Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu. Część 7 Opis: Obsługa zewnętrznych, wymiennych nośników danych Pendrive, karty pamięci i płyty CD/DVD.
Bardziej szczegółowoDivar - Archive Player. Instrukcja obsługi
Divar - Archive Player PL Instrukcja obsługi Divar Odtwarzacz Instrukcja obsługi PL 1 Divar Digital Versatile Recorder Divar Odtwarzacz Instrukcja obsługi Spis treści Rozpoczęcie pracy........................................2
Bardziej szczegółowoSektor. Systemy Operacyjne
Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.
Bardziej szczegółowoOchrona praw autorskich
You can not stop us you can only slow us down!!! Ochrona praw autorskich Crackers Autorzy: Jakub Bogaczewicz Paweł Chodarcewicz Krzysztof Jakubczyk Płyty audio Zabezpieczenie bazuje na rónicach w standardzie
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoWiadomości i umiejętności
Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr
Bardziej szczegółowoz 5 2007-06-30 18:15
http://www.playstationworld.pl :: Generowanie obrazów płyt CD gotowych do nagrania dla PlayStation 2 Artykuł dodany przez: KoDa (2006-04-18 17:00:45) Do stworzenia płyty CD będziemy potrzebować dwóch programów
Bardziej szczegółowoInstrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Bardziej szczegółowo16MB - 2GB 2MB - 128MB
FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami
Bardziej szczegółowoPartition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności
10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania
Bardziej szczegółowoJak zapisać wersję elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku)
Jak zapisać wersję elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku) Zastosowane oprogramowanie: System operacyjny: Windows Vista PL Edytor tekstu: Microsoft Office 007 PL Word Oprogramowanie
Bardziej szczegółowoTechnologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark
Legimi Sp. z o.o. Legimi Sp. z o.o. Technologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark Dokumentacja techniczna. 17 kwietnia 2014 Spis treści Strona 2 z 7 Spis treści 1 Wprowadzenie
Bardziej szczegółowoInstrukcja obsługi Poznań 2010
Instrukcja obsługi Poznań 2010 TS8XDVDRW Przenośna nagrywarka CD/DVD Strona 2 Podłączanie nagrywarki 1. Podłącz małą końcówkę przewodu USB do portu Mini USB nagrywarki 2. Podłącz dużą końcówkę przewodu
Bardziej szczegółowoLicencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Bardziej szczegółowoH A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I - 7 0 7 9 4 4
H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p I N S T R U K C J A O B S Ł U G I A I - 7 0 7 9 4 4 P O L S K I H A R D D I S K A D A P T E R I D E / S A T A T
Bardziej szczegółowoJak zapisać wersje elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku)
Jak zapisać wersje elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku) Zastosowane oprogramowanie: System operacyjny: Windows XP PL Edytor tekstu: Microsoft Office 2003 PL Word Oprogramowanie
Bardziej szczegółowoMinisterstwo Finansów Departament Informatyzacji Usług Publicznych
Ministerstwo Finansów Instrukcja programu epit WALIDATOR Grudzień Historia modyfikacji Data Wersja Opis Autor 2003 1 Utworzenie dokumentu DI/NWK 2007 Aktualizacja RI/GST/JNM 2008 Aktualizacja RI/GST/JNM
Bardziej szczegółowoKopia zapasowa DVD w Nero Recode
Kopia zapasowa DVD w Nero Recode Słowo wstępne Program Nero Recode jest częścią pakietu NeroVision Express rozprowadzanego odpłatnie przez Ahead Software AG. Recode umożliwia wykonywanie kopii zapasowych
Bardziej szczegółowoBIOS, tryb awaryjny, uśpienie, hibernacja
BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,
Bardziej szczegółowoBlackHole. Bezpieczne Repozytorium Ważnych Zasobów.
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne
Bardziej szczegółowoProgram PortaScan wersja 1.0.3. Instrukcja obsługi
Porta KMI Poland Sp. z o.o. Bolszewo, ul. Szkolna 26 Program PortaScan wersja 1.0.3 Instrukcja obsługi Wykonano: Dział IT Porta KMI Poland Sp. z o.o. Program PortaScan wersja 1.0.3. Instrukcja instalacji
Bardziej szczegółowoOmówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie
Omówienie i opis sposobu wykonania szyfrowania dysku twardego komputera. Wiele organizacji zdaje sobie sprawę, jak ważne jest, aby ich dane nie dostały się w niepowołane ręce. Właśnie dlatego stosują one
Bardziej szczegółowoInstalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.
Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane
Bardziej szczegółowowww.gim4.slupsk.pl/przedmioty
Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoCENTRALNA KOMISJA EGZAMINACYJNA
Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoWindows XP instalacja nienadzorowana
Windows XP instalacja nienadzorowana Instalując Windows XP siadamy przed komputerem i pokornie przechodzimy przez wszystkie etapy wgrywania. Jeżeli stawiamy system raz na jakiś czas jesteśmy w stanie poświęcić
Bardziej szczegółowoDariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51. Loader LX51 INSTRUKCJA OBSŁUGI. 2012 DK Wszystkie prawa zastrzeżone
Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51 Loader LX51 INSTRUKCJA OBSŁUGI 2012 DK Wszystkie prawa zastrzeżone Kopiowanie, powielanie i rozpowszechnianie jest dozwolone
Bardziej szczegółowoPARAGON GPT LOADER. Przewodnik
PARAGON GPT LOADER Przewodnik Koncepcja produktu Główni odbiorcy Użytkownicy Windows XP Rozmiar dysków 3TB nie jest obsługiwany przez szeroko popularny system Windows XP 32- bitowy. Pomimo, że dwie nowe
Bardziej szczegółowoWymagania edukacyjne z zajęć komputerowych klasa 4:
Wymagania edukacyjne z zajęć komputerowych klasa 4: Ocenę dopuszczającą [ 2 ] otrzymuje uczeń, który: zna regulamin pracowni komputerowej; bezpiecznie obchodzi się z komputerem; zna urządzenia wchodzące
Bardziej szczegółowoWindows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Bardziej szczegółowoBootowalny pendrive USB z Windows
Windows XP, Vista, 7 i 8 z pamięci flash Na początku warto wyjaśnić dlaczego bootowalny pendrive, czyli automatycznie uruchamiająca się przy starcie komputera pamięć flash USB, zawierająca pliki instalacyjne
Bardziej szczegółowoPakiet AutoRun Menu. Sławomir Pogodziński. Podyplomowe Studium Programowania i Zastosowań Komputerów
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Podyplomowe Studium Programowania i Zastosowań Komputerów Sławomir Pogodziński Pakiet AutoRun Menu Praca dyplomowa wykonana
Bardziej szczegółowoĆwiczenie II. Edytor dźwięku Audacity
Ćwiczenie II. Edytor dźwięku Audacity Sprzęt Aplikacja Komputer osobisty PC Karta dźwiękowa zainstalowana w PC Mikrofon Wzmacniacz z kolumnami Audacity Program Audacity jest wielościeżkowym edytorem dźwięku.
Bardziej szczegółowoCertification Request Services
Certification Request Services wersja 1.0 Lipiec 2006 Dokumentacja użytkownika 1 SPIS TREŚCI 1. Wstęp... 3 2. Jak korzystać z dokumentacji... 4 3. Wymagania sprzętowe i systemowe... 5 4. Instalacja aplikacji...
Bardziej szczegółowoFPEJ. Instrukcja obsługi. Ogólny opis produktu. Obsługa i korzystanie z informacji. M Wer. A
FPEJ Instrukcja obsługi Ogólny opis produktu Obsługa i korzystanie z informacji M00038400 Wer. A Uwagi Zabrania się reprodukowania, przechowywania w systemie wyszukiwania danych oraz przesyłania jakiejkolwiek
Bardziej szczegółowoKarta DVRX8audio. Cena : 299,00 zł (netto) 367,77 zł (brutto) Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji
Karta DVRX8audio Cena : 299,00 zł (netto) 367,77 zł (brutto) Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji Utworzono 07-10-2016 Karta DVRX16audio Absolutna nowość
Bardziej szczegółowoSpis treści 1. Obsługa dekodera Opis dekodera MAG 254/MAG250 3 Opis pilota EPG 4
Spis treści 1. Obsługa dekodera Opis dekodera MAG 254/MAG250 3 Opis pilota...3 2. EPG 4 Pełne EPG Mini EPG 4 Pełna lista kanałów TV 5 3. FinePortal 6 FinePortal Opis. 6 FinePortal Radio... FinePortal TV...7
Bardziej szczegółowoNarzędzie konfiguracji rozruchu
Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny
Bardziej szczegółowoKopia zapasowa DVD w programie DivX Converter
Kopia zapasowa DVD w programie DivX Converter Słowo wstępne Pakiet dystrybucyjny DivX Create Bundle zawiera próbną wersję programu DivX Converter, którą możemy użytkować bezpłatnie przez pierwsze 15 dni
Bardziej szczegółowoInstrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie
Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie 1. Przed przystaniem do instalacji nowej wersji oprogramowania NOD32 zaleca się
Bardziej szczegółowoPoradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Bardziej szczegółowoArchTour Documentation
ArchTour Documentation Wydanie 0.0.1a Norbert Bolanowski February 19 2017 Spis treści: 1 Wstęp 1 1.1 Przedmowa................................................ 1 1.2 Przygotowanie..............................................
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/15_05/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 (PD3) Nagrywanie kopii bezpieczeństwa i ważnych danych użytkowników Nagrywanie,
Bardziej szczegółowoZarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Bardziej szczegółowoModuł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.
Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych
Bardziej szczegółowoRecordMAN.serwer instrukcja obsługi
RecordMAN.serwer instrukcja obsługi 1 RecordMAN.serwer instrukcja obsługi Data modyfikacji 06 07 2011 RecordMAN.server instrukcja obsługi wersja 1.02 Dla wersji oprogramowania 3.01.xx Wstęp Aplikacja RecordMAN.server
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoSSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski
1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum
Bardziej szczegółowoTworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
Bardziej szczegółowoProgram Zabezpieczający LOCK. Instrukcja obsługi
Program Zabezpieczający LOCK Instrukcja obsługi Flash Lock Trans-It jest przenośną pamięcią typu Flash o pojemnościach 2 lub 4GB z wbudowaną, sprzętową funkcją zabezpieczającą przechowywane dane. Pamięć
Bardziej szczegółowoArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
Bardziej szczegółowoPolicealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep
Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoPubliczne Technikum Informatyczne Computer College w Koszalinie
PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania
Bardziej szczegółowoI. Informacje i zalecenia dla zdających egzamin maturalny z informatyki
I. Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według
Bardziej szczegółowoPodstawowe wiadomości o systemach plików.
Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce
Bardziej szczegółowoDyski twarde napędy optyczne i pamięci flash
Dyski twarde napędy optyczne i pamięci flash 1. Dyski twarde Dysk jest urządzeniem delikatnym mechanicznym wrażliwym na pole magnetyczne wstrząsy wibracje i wahania napięcia zasilania Głowica przesuwając
Bardziej szczegółowoInformacje i zalecenia dla zdających egzamin maturalny z informatyki
Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH KLASA 4:
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH KLASA 4: zna regulamin pracowni komputerowej; bezpiecznie obchodzi się z komputerem; zna urządzenia wchodzące w skład zestawu komputerowego; poprawnie obsługuje
Bardziej szczegółowo(86) Data i numer zgłoszenia międzynarodowego: 23.09.1999, PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 202063 (21) Numer zgłoszenia: 346839 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 23.09.1999 (86) Data i numer zgłoszenia
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoKancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard
Kancelaris krok po kroku PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Objaśnienia W niniejszej prezentacji stosujemy następujący układ slajdu: - u góry znajduje się tytuł slajdu, - w tekście
Bardziej szczegółowoPodręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.-
Podręcznik użytkownika Certification Request Services Wersja dokumentacji 1.03 Asseco Data Systems S.A.- www.assecods.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoPodstawy Techniki Komputerowej. Temat: BIOS
Podstawy Techniki Komputerowej Temat: BIOS BIOS ( Basic Input/Output System podstawowy system wejścia-wyjścia) zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym
Bardziej szczegółowoLiberetto. System Cyfrowego Wypożyczania. Jakub Wyrostek Ośrodek Kultury Biblioteka Polskiej Piosenki
Liberetto System Cyfrowego Wypożyczania Jakub Wyrostek Ośrodek Kultury Biblioteka Polskiej Piosenki e-mail: kuba@inweb.com.pl Czym jest Liberetto Liberetto to zintegrowany system umożliwiający zdalne wypożyczanie
Bardziej szczegółowo