OCHRONA ADRESU W INTERNECIE PRZED SPAMEM. Tomasz Piesiur, Marcin Słaboń
|
|
- Tomasz Lipiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 OCHRONA ADRESU W INTERNECIE PRZED SPAMEM Tomasz Piesiur, Marcin Słaboń Wstęp Codziennie kaŝdy z nas dostaje na adres swojej skrzynki kilkadziesiąt ofert z niechcianymi produktami i usługami. Trudno więc znaleźć uŝytkownika Internetu, który nie zetknąłby się z jakąś formą spamu. Niechciana informacja towarzyszy nam w sieciach owych, komunikatorach, SMS-ach, na forach a nawet w telefonii internetowej. Zawartość naszych skrzynek pokazuje, Ŝe skuteczność walki z tym zjawiskiem takich firm jak np. AOL czy Microsoft jest wciąŝ zbyt mała, by poradzić sobie ze wszystkimi spamerami. Rok 2005 moŝna uznać za dobry, wielu dostawców usług potwierdziło 90% skuteczność w filtrowaniu niechcianej poczty. W roku 2006 dostawcy usług spodziewają się jednak nowej ofensywy spamerów. UwaŜają, Ŝe okres ten będzie rokiem sieci zombie. Sieci takie to nie pojedyncze komputery, ale cała armia współpracujących ze sobą maszyn, których głównym zadaniem jest rozsyłanie niechcianej korespondencji. Spamer uŝywający sieci komputerów, zamiast pojedynczego peceta, staje się trudniejszy do namierzenia. Miliony przesyłek z jednego PC moŝna wykryć i zablokować, ale napływający grupkami spam z tysięcy komputerów jest duŝo trudniejszym problemem [Netw06].
2 Polskie prawo a spam W Polsce podstawową bronią prawną jest Ustawa o świadczeniu usług drogą elektroniczną, której art. 10 pkt.1 mówi: Zakazane jest przesyłania nie zamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej. Do polskiego prawa ma dołączyć takŝe ustawa, która regulowałaby zwalczanie zjawiska spamingu, czyli przesyłania nie zamówionych informacji handlowych. Obecnie za spam uwaŝa się jedynie nie zamówione informacje handlowe. W załoŝeniach do tzw. ustawy antyspamowej planuje się uznanie za spam wszelkiej niechcianej korespondencji przesyłanej za pośrednictwem nie tylko poczty elektronicznej, ale równieŝ telefonów komórkowych, komunikatorów i czatów internetowych czy forów dyskusyjnych. Jako spam uznawane byłyby równieŝ tzw. pop-up Windows, czyli okienka reklamowe pojawiające się, gdy wchodzimy na jakąś stronę internetową. Spamem byłoby takŝe przesyłanie informacji o charakterze politycznym, religijnym czy tzw. łańcuszków szczęścia. ZałoŜenia takiej regulacji, przygotowane przez Ministerstwo Transportu i Budownictwa, budzą jednak ogromne kontrowersje i są ostro krytykowane przez operatorów telekomunikacyjnych i środowisko informatyczne [Usow06] Wynika z tego, Ŝe jeszcze długo nasze skrzynki będą pękać w szwach od niechcianej poczty i co gorsza, wciąŝ będą zawierać częściowo informacje niedostosowane do wieku odbiorcy.
3 Definicja spamu Spam, określany teŝ "UCE" (Unsolicited Commercial - niezamawiany komercyjny ) lub 'UBE' (Unsolicited Bulk - niezamawiany wielokrotny ) to taka przesyłka, której odbiorca nie zamawiał, nie wyraził zgody na jej otrzymywanie i jest mu niepotrzebna, a która jest wielokrotnie przysyłana. Przesyłkę moŝna uznać za spam je- Ŝeli: Treść i kontekst wiadomości są niezaleŝne od toŝsamości odbiorcy, poniewaŝ ta sama treść moŝe być skierowana do wielu innych potencjalnych odbiorców, oraz Jej odbiorca nie wyraził uprzedniej, moŝliwej do weryfikacji, zamierzonej, wyraźnej i zawsze odwoływalnej zgody na otrzymanie tej wiadomości, oraz Treść wiadomości daje odbiorcy podstawę do przypuszczeń, iŝ nadawca wskutek jej wysłania moŝe odnieść korzyści nieproporcjonalne w stosunku do korzyści odbiorcy wynikających z jej odebrania [WWW1]. Co nie jest spamem: Za spam nie moŝna uznać przesyłek, jeśli odbiorca wyraził zgodę na ich otrzymywanie i zezwolenie to moŝna zweryfikować. Jeśli przesyłka jest nie zamawiana ale jednorazowa. Korespondencja prywatna nie moŝe być spamem nawet, jeśli wysyła go nasz zwaśniony znajomy.
4 Dopuszczalne jest wysyłanie reklam na adres ze strony WWW, jeśli jest tam klauzula, Ŝe moŝna wysyłać oferty o określonej tematyce. Brak zastrzeŝenia przy adresie nie daje prawa domniemywać, Ŝe odbiorca Ŝyczy sobie nie zamawiane oferty. Nie są spamem przesyłki rozsyłane przez wirusa, gdyŝ dzieje się to najczęściej bez zgody i wiedzy właściciela adresu. Listy łańcuszkowe (hoax) teŝ nie powinny być zgłaszane jako spam, lepiej odpisać osobie, która go przesłała, gdyŝ prawdopodobnie sama dała się na to nabrać. Odpisując naleŝy zwrócić uwagę, aby odpowiedź wysłać tylko jednej osobie, a nie wszystkim odbiorcom. Odbicia (bounce) powstałe wskutek uŝycia adresu przez oszusta wysyłającego spam, poniewaŝ odpowiedzialny za to nie jest system odbijający pocztę tylko oszust, który podszywał się pod nasz adres [WWW1]. Zjawisko spam-u. Mało kto zdaje sobie sprawę z zagroŝeń, które wiąŝą się z uŝytkowaniem poczty elektronicznej. Zazwyczaj uruchamiamy aplikację i wierzymy w to, Ŝe programiści zadbali o nasze bezpieczeństwo na kaŝdym etapie przesyłania wiadomości, niezaleŝnie czy korzystamy z programów do wysyłania poczty czy ujawniamy swój adres wykorzystując inne narzędzia Internetu. Adres nie róŝni się niczym od kaŝdego innego łańcucha znaków. Jeśli pojawi się one na stronie WWW lub w jej kodzie źródłowym, moŝe zostać zarejestrowany w bazach danych [Anon].
5 JednakŜe najbardziej niepokojące jest to, Ŝe adres ten i pozostałe dane (jeŝeli są dostępne) mogą dostać się w niepowołane ręce spamerów. Spamerzy dokładają wszelkich starań, Ŝeby zdobywać jak najwięcej adresów , bez nich bowiem nie mieliby komu wysyłać reklam. Dlatego uciekają się do róŝnych środków, np. uŝywają spambotów, czyli specjalnych programów, przeszukujących zasoby Internetu w poszukiwaniu adresów pocztowych. Jeśli nie chcemy stać się ich kolejną ofiarą powinniśmy przestrzegać kilku zasad. Dopóki spamerzy nie znają adresu nie będą zaśmiecać skrzynki. Zasady uŝytkowania adresów pocztowych. Przede wszystkim nie powinniśmy upubliczniać swojego adresu pocztowego, tzn. nie podawać go w Internecie, np. na forach dyskusyjnych, czatach, formularzach rejestracji itd. Jeśli juŝ chcemy podawać w Internecie swój adres, powinniśmy uciec się do kilku sztuczek, Ŝeby utrudnić Ŝycie spamerowi. MoŜemy podawać adres w postaci zrozumiałej dla innych uŝytkowników, ale nieczytelny dla spambotów (o metodach ochrony adresu szerzej w następnej części artykułu). Spamerzy w celu pozyskiwania adresów stosują programy nazywane harvesterami, czyli po polsku kombajnami. Są to często skomplikowane aplikacje, które umoŝliwiają wychwycenie nawet adresów zabezpieczonych. Kombajny działają róŝnie, w zaleŝności od medium, które przeszukują. Na przykład kombajn przeszukujący grupy dyskusyjne moŝe po prostu pobierać wszystkie nowe wpisy na wybranych grupach (zazwyczaj wszystkich dostępnych), a następnie przeszukiwać ich treść i nagłówki w poszukiwaniu wzor-
6 ców przypominających adres . Z kolei kombajn przeszukujący strony internetowe działa podobnie jak spider, czyli pająk wyszukiwarki internetowej. Zaczyna od jednej strony, wyszukuje w niej wzorce, a następnie przechodzi przez wszystkie odnośniki do innych witryn i tam kontynuuje dzieło. Nie naleŝy podawać adresów osób znajomych, poniewaŝ kombajn nie interesuje się tym, skąd adres wziął się w danym medium, tylko samym faktem, Ŝe tam został umieszczony. Złośliwi internauci często podają adresy innych osób na popularnych stronach, by spowodować, Ŝe nie lubiana osoba będzie dostawać więcej spamu. Niestety, często robią to równieŝ osoby po prostu nieświadome potencjalnych szkód dla właściciela adresu. Bardzo waŝną zasadą jest nie odpowiadanie na spam. Odpowiedź będzie dla nadawcy potwierdzeniem, Ŝe dany adres jest uŝywany, co skłoni go do jeszcze częstszego wysyłania spamu. To samo dotyczy klikania wszelkich odnośników czy obrazków umieszczonych w spamie. Wejście na stronę, do której odwiedzenia zachęca spam, umoŝliwia spamerowi sprawdzenie, czy dany adres jest uŝywany. Poza tym ryzykujemy, Ŝe nasz komputer zostanie zainfekowany wirusem lub trojanem pobranym podczas wczytywania tejŝe strony. Funkcji odpowiadania na wiadomość moŝna uŝyć przeciwko spamerowi, jeśli uciekniemy się do drobnego podstępu. W treści umieszczamy komunikat sugerujący, Ŝe wiadomość nie została dostarczona, poniewaŝ nasz adres pocztowy nie istnieje. MoŜe to skłonić spamera do usunięcia go z bazy. Niektóre programy antyspamowe wyręczą nas
7 w tym, wysyłając w odpowiedzi na kaŝdy spam fałszywą wiadomość z komunikatem o błędzie. Zastosować moŝna równieŝ oprogramowanie antyspamowe, czyli programy do walki ze wszelkiego rodzaju spamem np. filtry [Janu05]. Problem ochrony adresu W dobie nieustannie trwającej walki pomiędzy spamerami, a uŝytkownikami Internetu jednym z kluczowych zagadnień stała się ochrona swojego adresu przed róŝnego rodzaju robotami i harvesterami przeszukującymi zasoby sieci i tworzącymi bazy danych z adresami poczty elektronicznej wykorzystywane przez spamerów. To właśnie właściwe udostępnianie naszego adresu na stronach WWW czy w Usenecie moŝe zdecydowanie ograniczyć ilość spamu, jaką będziemy kaŝdego dnia znajdować w naszej skrzynce. Obecnie, ze względu na duŝe moŝliwości obliczeniowe przeciętnego peceta czy rozbudowane algorytmy szyfrowania, zakodowanie adresu na stronie WWW, czy grupie dyskusyjnej nie stanowi najmniejszego problemu. Problemem nie leŝy w braku metod umoŝliwiających zabezpieczenie przesyłanych danych, czy słabych algorytmach szyfrowania, a w opracowaniu i wyborze takiej metody, która ochroni nasz adres przed spambotami skanującymi sieć, nie powodując jednocześnie utrudnień dla osób, które będą chciały się z nami skontaktować. Optymalne rozwiązanie powinno być przeźroczyste dla uŝytkowników odwiedzających naszą witrynę WWW, czy czytających nasze posty na grupie dyskusyjnej, a jednocześnie powodować, Ŝe nasz
8 adres nie zostanie umieszczony w bazach danych spamerów w ciągu kilku godzin od opublikowania go w sieci. Zasada działania harvestrów metody ochrony Większość robotów sieciowych przeszukujących zasoby Internetu w poszukiwaniu adresów wykorzystuje pewne charakterystyczne słowa, frazy czy znaczniki języka HTML (np.: mailto, itd.) w celu identyfikacji adresów skrzynek pocztowych. Przeciętna strona WWW firmy czy instytucji dostępna w sieci staje się świetnym celem dla kombajnów sieciowych, jeśli umieszczono na niej adresy korzystając ze standardowych znaczników HTML a np.: <A HREF= mailto:info@firma.pl >Napisz do nas</a> Wykorzystanie takiego sposobu spowoduje, Ŝe najprawdopodobniej na nasz adres juŝ po kilku godzinach (a często nawet minutach) zaczniemy otrzymywać pierwsze listy ze spamem. Do wyłuskania adresu udostępnionego na stronie WWW w ten sposób nie trzeba nawet specjalnych narzędzi czy oprogramowania wystarczy podstawowa znajomość poleceń systemu operacyjnego. W przykładzie na rysunku 1 pokazano, w jaki sposób z poziomu Linuxa odfiltrowano adresy znajdujące się na stronie głównej Akademii Ekonomicznej w Katowicach. Rys1. Najprostszy harvester z poziomu Linuxa Źródło: Opracowanie własne
9 Jak pokazano na rysunku numer 1 jedną z kluczowych kwestii związanych z ochroną antyspamową staje się właściwe udostępnianie swojego adresu . W tym celu moŝna wykorzystać róŝnego rodzaju zabezpieczenia, wśród których moŝna wyróŝnić:[www2, www3]. UŜycie tzw. odspamiacza czyli dodatkowego tekstu dodanego do naszego prawdziwego adresu , bądź teŝ zamiana pewnej charakterystycznej części adresu na inną zrozumiałą dla uŝytkownika np.: jkowalski@serwer.usunto.pl lub jkowalski [ at ] serwer.pl Metoda ta sprawdza się w przypadku grup dyskusyjnych (pod warunkiem zastosowania nietypowej wstawki antyspamowej) oraz stron WWW przy załoŝeniu, Ŝe zamierzamy jedynie wyświetlać adres na stronie, bez dodawania interaktywnego odnośnika umoŝliwiającego wysłanie maila (odnośnik <A HREF= mailto: jkowalski@serwer.usunto.pl >NAPISZ</A> nie będzie działał poprawnie). Zmiana kodowania adresu , czyli zastosowanie kodu ASCII do maskowania adresu. Metoda ta sprowadza się do wykorzystania właściwości przeglądarki, która poprawnie interpretuje znaki zapisane w kodzie ASCII (dziesiętnie lub szesnastkowo) np. adres jkowalski@serwer.pl po zakodowaniu będzie miał postać: %6a%6b%6f%77%61%6c%73%6b%69%40%73%65%72%77%65% 72%2e%70%6c Niestety ten prosty sposób nie jest w 100% skuteczny ze względu na fakt, Ŝe część robotów sieciowych poszukuje słowa mailto, którego nie naleŝy zamieniać na kod ASCII w odnośniku na stronie HTML.
10 Pewne dodatkowe zabezpieczenie moŝe stanowić zakodowanie do postaci zamiast do postaci szesnastkowej (tak jak w przykładzie powyŝej) czy dziesiętnej. Opisywana metoda moŝe znaleźć zastosowanie równieŝ w przypadku grup dyskusyjnych, jeśli adres chcemy podać w treści wiadomości. Zaszyfrowanie adresu metodą ROT13 1 stosowanie tej techniki ma sens jedynie w przypadku grup dyskusyjnych(lub wiadomości ), a to ze względu na fakt, Ŝe odnośnik na stronie zaszyfrowany w ten sposób nie będzie działał. Zaletą tego rozwiązania jest fakt, Ŝe obsługa szyfrowania metodą ROT13 zaimplementowana jest w duŝej liczbie aplikacji pocztowych. Po zakodowaniu adres jkowalski@serwer.pl wygląda następująco: wxbjnyfxv@frejre.cy UŜycie grafiki i podanie swojego adresu w postaci obrazka. Metoda bardzo skuteczna jednakŝe znajduje jedynie zastosowanie na stronach WWW w momencie, kiedy chcemy tylko podać swój adres bez wstawiania interaktywnego odnośnika. Ze względu na ograniczenia w dodawaniu załączników do postów nie znajduje raczej zastosowania w przypadku grup dyskusyjnych. Bardzo ciekawą i skuteczną modyfikacją tej metody, pozwalającą nie tylko na podanie adresu ale równieŝ na dodanie interaktywnego odnośnika jest wykorzystanie technologii Flash. Wykorzystując tę metodę moŝemy stworzyć najprostszą aplikację we Flashu np. obrazek, po kliknięciu w który moŝliwe będzie wysłanie maila. Dodatkowo, apli- 1 Metoda szyfrowania z przesunięciem ROT13 polega na zamienianiu kaŝdej z liter literą, która pojawia się o 13 pozycji dalej w alfabecie. Mimo Ŝe nie jest to tak bezpieczne jak szyfrowanie, moŝe okazać się uŝyteczne w przypadku informacji poufnych lub zawierających treści obraźliwe.
11 kację we Flashu moŝna przygotować w taki sposób, aby przypominała ona zwykły odnośnik tekstowy umieszczany za pomocą znacznika <A>. Jest to sposób skuteczny w prawie 100%, niestety znajduje zastosowanie jedynie na stronach WWW i wymaga uŝycia przeglądarki z obsługą Flash a (wszystkie współczesne przeglądarki). Kolejnym ciekawym sposobem jest zastosowanie JavaScriptu, za pomocą którego moŝna skonstruować klikalny odsyłacz niewidzialny dla harvesterów sieciowych. Idea tego pomysły sprowadza się do składania adresu z części, które dodatkowo mogą być zamaskowane jedną z wcześniej omówionych metod (np. kod ASCII). Metoda ta oferuje spore moŝliwości, a jej skuteczność zaleŝy od pomysłowości autora strony i znajomości JavaScript u. Niewątpliwą wadę stanowi fakt, Ŝe działa w przeglądarkach z włączoną obsługą Javy. PoniŜej podano prosty przykład umieszczenia adresu na stronie WWW z wykorzystaniem omawianej techniki. <SCRIPT language="javascript" type="text/javascript"> prefix = "mailto:"; login = "%6a%6b%6f%77%61%6c%73%6b%69%"; mal = "@"; serwer = "serwer.pl"; document.write('<a href=\"'+prefix+login+mal+serwer+'\">'); document.write('napisz<\/a>'); </SCRIPT> Dość skuteczną metodą walki ze spamem jest wykorzystanie formularza kontaktowego na stronie WWW zamiast podawania swojego adresu w kodzie strony. Dane z formularza przetwarzane są po stronie serwera za pomocą skryptu (PHP, ASP) i przesyłane na adres naszej skrzynki. Skrypt przetwarzający dane zwiera elementy zabezpieczeń tak, aby nie moŝna było uzyskać dostępu do niego bez wypełnienia formularza kontaktowego. Dla większości robotów takie za-
12 bezpieczenie będzie nie do pokonania. Skuteczność tej metody mo- Ŝemy zwiększyć jeszcze bardziej poprzez umieszczenie w formularzu kontaktowym pola, do którego naleŝy wprowadzić kod prezentowany na obrazku widocznym na stronie (zmieniającym się przy kaŝdym otwarciu strony). <?php Bardziej zaawansowaną technikę ochrony adresu stanowi aktywna pułapka na harvestery. Idea tego rozwiązania polega na moŝliwości przesyłania zmodyfikowanych nagłówków do przeglądarki z poziomu dowolnego języka skryptowego oraz odpowiedniego spreparowania odnośnika <A> na stronie WWW. Aby wykorzystać tę metodę naleŝy na stronie WWW umieścić odnośnik do nieprawdziwego adresu w sposób taki jak pokazano poniŝej: <A HREF= jkowalski@serwer.pl >NAPISZ</A> Taki odnośnik stanie się łakomym kąskiem dla robotów ) pomimo, Ŝe zawiera fałszywy adres . Istota tego zabezpieczenia polega na celowym pominięciu słowa kluczowego mailto: w odsyłaczu, który w takiej postaci jest odnośnikiem do pliku o nazwie jkowalski@serwer.pl, a nie adresu pocztowego. Plik jkowalski@serwer.pl to skrypt(w dowolnym języku), który powoduje przesłanie do przeglądarki nagłówka powodującego uruchomienie programu pocztowego. W przykładzie poniŝej wykorzystano PHP. header ("Location: mailto:jkowalski@serwer.pl");?> Oczywiście jest to najprostsza implementacja omawianej metody, którą moŝna rozbudować o elementy maskowania prawdziwego adresu w skrypcie odpowiadającym za przesłanie nagłówków do przeglądarki.
13 Zastosowanie aliasów pocztowych zamiast podawania prawdziwego adresu . Metoda ta często znajduje zastosowanie w przypadku Usenetu, gdzie moŝliwości ochrony swojego adresu są mocno ograniczone(ale moŝe być równieŝ stosowana na stronach WWW). Polega ona na zdefiniowaniu aliasu pocztowego do naszego prawdziwego konta pocztowego i posługiwania się jedynie aliasem. W momencie kiedy ilość spamu docierająca na nasze konto jest zbyt duŝa, usuwamy dotychczas stosowany alias i definiujemy nowy. Trudno jednak nie zauwaŝyć wad tej metody po pierwsze ilość spamu, jaki będziemy otrzymywali zaleŝy wprost proporcjonalnie od czasu posługiwania się aliasem, a po drugie waŝność naszego adresu jest z góry ograniczona i moŝe się okazać, Ŝe ktoś kto zechce napisać do nas po pewnym okresie czasu będzie znał nieaktualny adres. Pewnym rozwiązaniem tego problemu moŝe być generowanie aliasów pocztowych według pewnego schematu np.: jkowalski_mm_yy@serwer.pl gdzie MM to numer miesiąca, a YY numer roku. Wystarczy dodać odpowiednia informację na stronie WWW lub do sygnaturki wysyłanych listów i nawet, jeśli zmienimy alias na inny to osoba chcąca się z nami skontaktować będzie znała nasz aktualny adres w przeciwieństwie do robotów sieciowych. Zakończenie Ze względu na coraz bardziej wyrafinowane metody stosowane przez spamerów, a takŝe powszechne w ostatnich latach zjawisko handlu bazami danych zawierającymi miliony adresów , których właściciele rzekomo wyrazili zgodę na otrzymywanie reklam problem ochrony przed spamem nabiera olbrzymiego znaczenia. Zaproponowane w artykule me-
14 tody ochrony adresu w Internecie mogą w duŝym stopniu zminimalizować prawdopodobieństwo, Ŝe namiary na naszą skrzynkę pocztową znajdą się w bazie danych wykorzystywanej do rozsyłania spamu. NaleŜy jednak jasno zaznaczyć, Ŝe Ŝadna z opisanych metod nie jest w 100% skuteczna ale w połączeniu z dobrze skonfigurowanym klientem poczty i filtrem antyspamowym moŝe znacząco zmniejszyć ilość niechcianych wiadomości otrzymywanych kaŝdego dnia. Literatura [Netw06] Networld 3/2006 Spam nowej generacji [Usow06] Usowicz E.: Koniec ze spamami, Gazeta Prawna nr 70, [Anon] [Janu05] [WWW1] [WWW2] 2006/04/07 Anonimowy autor: Internet agresja i ochrona, Wydawnictwo Robomatic, Kraków 2003 Janus R.: UŜytkownik konta spam, PC Word Komputer, 3/2005 Informacje o autorach htttp:// Mgr Tomasz Piesiur Mgr Marcin Słaboń Katedra Informatyki Akademia Ekonomiczna ul. Bogucicka Katowice Polska Numer telefonu (fax) +48/32/ tomek_p@ae.katowice.pl mslabon@ae.katowice.pl
Konfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoInternetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Bardziej szczegółowoInternetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp
Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy
Bardziej szczegółowoKonfigurowanie konta pocztowego w programie Netscape (wersja 7.2)
Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowoDostęp do poczty przez www czyli Kerio Webmail Poradnik
Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila
Bardziej szczegółowoPOCZTA ELEKTRONICZNA. Patrycjusz Różański
POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej
Bardziej szczegółowoSZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO
SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS DZIAŁANIA SERWISU (wersja z dnia 19.X.2006) autorzy: J. Eisermann & M. Jędras Serwis internetowy Szkoleń dofinansowywanych
Bardziej szczegółowoInternet wyszukiwarki internetowe
Internet wyszukiwarki internetowe 1. WYSZUKIWARKI INTERNETOWE to doskonały sposób na znalezienie potrzebnych informacji w Internecie. Najpopularniejsze wyszukiwarki to: http://www.google.pl/ http://www.netsprint.pl/
Bardziej szczegółowoPrzebieg przykładowej rejestracji nowego Oferenta
Przebieg przykładowej rejestracji nowego Oferenta Oferent, który nie miał jeszcze zawartej z Lubuskim OW NFZ umowy o udzielanie świadczeń opieki zdrowotnej, aby móc złoŝyć taką ofertę w ramach Konkursu
Bardziej szczegółowowww.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird
www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird YourVision - IT solutions ul. Arkońska 51 80-392 Gdańsk +48 58 783-39-64 +48 515-229-793 biuro@yourvision.pl
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoXV. Wskaźniki Odczytywanie adresu pamięci istniejących zmiennych Wskaźniki pierwsze spojrzenie.
XV. Wskaźniki 15.1. Odczytywanie adresu pamięci istniejących zmiennych Język C++ w bardzo łatwy sposób umoŝliwia nam pobieranie adresu pamięci wybranych zmiennych. Wskaźnik zajmuje zazwyczaj 4 bajty bez
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowoPodstawy obsługi aplikacji Generator Wniosków Płatniczych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora
Bardziej szczegółowoSYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK
SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK Daniel M. [dm.o12.pl] 2012 I. Ogólna charakterystyka systemu 1) System nie wymaga bazy danych oparty jest o pliki tekstowe. 2) Aktualna
Bardziej szczegółowo11. PROFESJONALNE ZABEZPIECZENIE HASŁEM
11. PROFESJONALNE ZABEZPIECZENIE HASŁEM Tworząc róŝne panele administratora jesteśmy naraŝeni na róŝne ataki osób ciekawskich. W tej lekcji dowiesz się, jak zakodować hasło i, jak obronić się przed potencjalnym
Bardziej szczegółowoWykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.
Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 5 MS Word korespondencja seryjna Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie wybranych zagadnień dotyczących stosowania korespondencji
Bardziej szczegółowoDokumentacja programu Rejestr Informacji o Środowisku www.rios.pl
Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Trol InterMedia 2006 Dokumentacja programu Rejestr Informacji o Środowisku 1 Spis treści 1. PRZEZNACZENIE OPROGRAMOWANIA... 3 1.1. O autorze
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY
Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią
Bardziej szczegółowo14. POZOSTAŁE CIEKAWE FUNKCJE
14. POZOSTAŁE CIEKAWE FUNKCJE Funkcji jest cała masa, których nie poruszono w tym kursie. Bardziej ciekawe postaram się właśnie w tej lekcji omówić. Na pewno wielu z Was, czeka z niecierpliwością na funkcję
Bardziej szczegółowoZastosowanie TI do wymiany informacji USENET. Technologia Informacyjna Lekcja 9
Zastosowanie TI do wymiany informacji USENET Technologia Informacyjna Lekcja 9 USENET Usenet czyli system grup dyskusyjnych, powstał jeszcze przed powstaniem www, jest bardzo popularną usługą. Grupy dyskusyjne
Bardziej szczegółowoPOLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ]
POLITYKA ANTYSPAMOWA załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] I. WSTĘP Niniejszy dokument określa reguły współpracy pomiędzy Świadczeniodawcą, podmiotem Leaders sp. z o.o. sp. k. z
Bardziej szczegółowoProcedura zamawiania licencji.
Procedura zamawiania licencji. 1. Przygotowanie. START Przygotowanie danych Proszę pobrać z OWNFZ nowy numer instalacji oraz identyfikator systemu nadawcy NFZ Proszę przygotować dane potrzebne do uzyskania
Bardziej szczegółowoPodstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt
Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt
Bardziej szczegółowoPodstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 14 AJAX, czyli jak odświeżyć bez odświeżania, część trzecia Na dzisiejszych zajęciach będziemy kontynuować realizację serwisu do wymiany wiadomości z wykorzystaniem technologii
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowowww.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD
www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD 1. Pobranie rozszerzenia Na stronie logowania do systemu w ramce nowości znajdą Państwo link pobierz rozszerzenie
Bardziej szczegółowoProgram do obsługi ubezpieczeń minifort
Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Akwizycja wznowień polis Kraków, grudzień 2008r. Akwizycja Jedną z podstawowych funkcji programu ubezpieczeń majątkowych są funkcje wspomagające
Bardziej szczegółowoLekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna
Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać
Bardziej szczegółowoDokumentacja smsapi wersja 1.4
Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację
Bardziej szczegółowoSKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL
AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ
Bardziej szczegółowoINSTRUKCJA OBSŁUGI SYSTEMU e-bok (Elektroniczne Biuro Obsługi Klienta) MIESZKAŃCÓW Spółdzielni Mieszkaniowej Gołębiów II w Radomiu
INSTRUKCJA OBSŁUGI SYSTEMU e-bok (Elektroniczne Biuro Obsługi Klienta) MIESZKAŃCÓW Spółdzielni Mieszkaniowej Gołębiów II w Radomiu 1) Podczas bieŝącego uŝytkowania serwisu e-bok naleŝy pamiętać Ŝe dane
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoSystemy liczenia. 333= 3*100+3*10+3*1
Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=
Bardziej szczegółowoUSOSweb U-MAIL https://usosweb.ajd.czest.pl
Akademia im. Jana Długosza w Częstochowie Dział Rozwoju i Obsługi Dydaktyki Zespół Systemów Informatycznych Obsługi Dydaktyki USOSweb U-MAIL https://usosweb.ajd.czest.pl Instrukcja zawiera podstawowe informacje
Bardziej szczegółowoZarządzanie korespondencją
Zarządzanie korespondencją Aby korzystać z systemu należy: mieć dostęp do internetu uruchomić przeglądarkę internetową (Firefox) Informację od konsultanta EAT adres internetowy login hasło startowe adres
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoWspółpraca Integry z programami zewnętrznymi
Współpraca Integry z programami zewnętrznymi Uwaga! Do współpracy Integry z programami zewnętrznymi potrzebne są dodatkowe pliki. MoŜna je pobrać z sekcji Download -> Pozostałe po zalogowaniu do Strefy
Bardziej szczegółowoInstrukcja instalacji i obsługi gotowych szablonów aukcji allegro oraz szablonów na zamówienie
Instrukcja instalacji i obsługi gotowych szablonów aukcji allegro oraz szablonów na zamówienie Spis treści: I. Wprowadzenie...2 II. Instrukcja instalacji szablonu aukcji Allegro.3 III. Jak wystawiać przedmioty
Bardziej szczegółowoGeneza zmiany roku. Uwaga! Kalendarze dostępowe typu tygodniowego nie wymagają obsługi!.
Geneza zmiany roku Zmiana roku jest procesem, który odbywa się zawsze 31 grudnia o północy. Proces ten polega na rozesłaniu nowych nastaw dostępowych do wszystkich kontrolerów w systemie. Konieczność takiej
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2
ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA
Bardziej szczegółowoCo nowego w systemie Kancelaris 3.31 STD/3.41 PLUS
Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoInstrukcja Instalacji i konfiguracji CELINA (e-podpis)
Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoWyszukiwanie informacji w Internecie
Wyszukiwanie informacji w Internecie informacje praktyczne dla każdego Cz. 5. Darmowe MMS-y przez Internet MMS to multimedialny SMS, czyli wiadomość multimedialna zawierająca grafikę, animację, wideoklip
Bardziej szczegółowoAby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.
FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie
Bardziej szczegółowoOmówienie procesu zakupowego w sklepie internetowym Papyrus Sp. z o. o. Spis treści
Omówienie procesu zakupowego w sklepie internetowym Papyrus Sp. z o. o. Spis treści 1. PRZEBIEG PROCESU ZAKUPÓW... 2 2. KOSZYK ZAKUPOWY... 2 2.1 DODAWANIE POZYCJI DO KOSZYKA POPRZEZ WYNIKI WYSZUKIWANIA...
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoZaawansowane aplikacje internetowe
Zaawansowane aplikacje internetowe AJAX 1 Celem tego laboratorium jest pokazanie moŝliwości technologii AJAX. W ramach ćwiczeń zostanie zbudowana prosta aplikacja, przechwytująca kliknięcia uŝytkownika
Bardziej szczegółowoKomunikator internetowy w C#
PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej
Bardziej szczegółowoFacebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i
Bardziej szczegółowoZakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów
Aplikacje internetowe KL. III Rok szkolny: 011/01 Nr programu: 31[01]/T,SP/MENIS/004.06.14 Okres kształcenia: łącznie ok. 180 godz. lekcyjne Wojciech Borzyszkowski Zenon Kreft Moduł Bok wprowadzający Podstawy
Bardziej szczegółowoWykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego
Bardziej szczegółowoZbiory danych powstające w Internecie. Maciej Wierzbicki
Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29
Bardziej szczegółowoInstrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji
Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,
Bardziej szczegółowoDokumentacja interfejsu SMS HTTP API. Wersja 3.0 [15 styczeń 2008]
http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl tel.: +48 12 398 42 52 fax.: +48 12 398 36 44 Bramka SMS: Obsługiwanych ponad 600 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy
Bardziej szczegółowoDokumentacja interfejsu SMS HTTP API. Wersja 3.1 [18 marzec 2008]
http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl tel.: +48 12 398 42 52 fax.: +48 12 398 36 44 Bramka SMS: Obsługiwanych ponad 600 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy
Bardziej szczegółowoZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.
ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia
Bardziej szczegółowoAtrybuty SMS. Nazwa Twojej firmy lub produktu w SMS-ie podniesie prestiż Twojej wiadomości
Atrybuty SMS Wiadomości tekstowe SMS wbrew pozorom posiadają wiele atrybutów, które można wykorzystać na wiele sposobów. W tym dziale opisaliśmy atrybuty i najważniejsze kwestie związane z posługiwaniem
Bardziej szczegółowo5-6. Struktura dokumentu html. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów
Aplikacje internetowe KL. III Rok szkolny: 013/01 Nr programu: 31[01]/T,SP/MENIS/00.06.1 Okres kształcenia: łącznie ok. 170 godz. lekcyjne Moduł Bok wprowadzający 1. Zapoznanie z programem nauczania i
Bardziej szczegółowo1. Aby na stronie ZS umieścić artykuł np. news, wymagania edukacyjne, konspekt trzeba założyć sobie konto, w tym celu naciskamy
1. Aby na stronie ZS umieścić artykuł np. news, wymagania edukacyjne, konspekt trzeba założyć sobie konto, w tym celu naciskamy Następnie wypełniamy pola oznaczone * (hasło musi mieć co najmniej 6 znaków
Bardziej szczegółowoPROCEDURA REKLAMACYJNA SPRZĘTU LOGITECH I LABTEC DLA UśYTKOWNIKÓW KOŃCOWYCH
PROCEDURA REKLAMACYJNA SPRZĘTU LOGITECH I LABTEC DLA UśYTKOWNIKÓW KOŃCOWYCH Firma Logitech, dbając o zadowolenie swoich Klientów, stworzyła moŝliwość składania zapytań technicznych oraz reklamowania produktów
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Katalog Usług Publicznych wersja 1.0 wersja 1.0. 1. WPROWADZENIE...3 1.1. CEL DOKUMENTU...3 1.2. SŁOWNIK POJĘĆ...3 1.3. ELEMENTY
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoRegulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)
Bardziej szczegółowoElektroniczna Skrzynka Podawcza
Elektroniczna Skrzynka Podawcza Instrukcja dla administratora Wersja 1.6.0 Przewodnik przeznaczony jest dla użytkowników, którzy administrują kontem urzędu w systemie Elektronicznej Skrzynki Podawczej.
Bardziej szczegółowoProgram do obsługi ubezpieczeń minifort
Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich
Bardziej szczegółowoPoczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.
Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających
Bardziej szczegółowoRejestracja oraz uruchomienie usługi Poczta e-mail oraz forum OIRP w Łodzi.
Rejestracja oraz uruchomienie usługi Poczta e-mail oraz forum OIRP w Łodzi. Usługi poczty internetowej oraz Forum dostępne są wyłącznie dla Radców Prawnych oraz Aplikantów Radowskich Okręgowej Izby Radców
Bardziej szczegółowoKomunikaty statystyczne medyczne
Komunikaty statystyczne-medyczne (raporty statystyczne SWX) zawierają informację o usługach medycznych wykonanych przez świadczeniodawcę. Przekazany przez świadczeniodawcę komunikat podlega sprawdzeniu
Bardziej szczegółowozmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em.
Lista wprowadzonych zmian: zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em. Jeśli będziecie Państwo mieli jakiekolwiek problemy czy to z rejestracją czy z konfiguracją abcpanel-a,
Bardziej szczegółowo1. Wykładowca. Po zalogowaniu uŝytkownika na konto wykładowcy ukaŝe się ekran z wiadomością o pozytywnym zalogowaniu.
1. Wykładowca Po zalogowaniu uŝytkownika na konto wykładowcy ukaŝe się ekran z wiadomością o pozytywnym zalogowaniu. Rysunek 1: Zalogowany wykładowca Po uruchomieniu strony głównej ekran złoŝony jest z
Bardziej szczegółowoPolityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa
Polityka prywatności Definicje Strona - strona internetowa dostępna pod adresem: https://michalbienko.pl Administrator - administrator Strony oraz danych osobowych zbieranych za jej pośrednictwem - Michał
Bardziej szczegółowoedistro.pl Spis treści
Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoZakładanie konta e-mail
Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta
Bardziej szczegółowoautor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej
Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika
Bardziej szczegółowoBezpieczeństwo i kultura w Internecie
Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest
Bardziej szczegółowoA. Instalacja serwera www
Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie
Bardziej szczegółowoBudowanie listy Odbiorców
Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Budowanie listy
Bardziej szczegółowoTechnologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny
Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny AiRIII gr. 2TI sekcja 1 Autorzy: Tomasz Bizon Józef Wawrzyczek 2 1. Wstęp Celem projektu było stworzenie sklepu
Bardziej szczegółowoPolityka prywatności
I. Informacje ogólne Polityka prywatności 1. ZŁOTNIK JUBILER ADAM CZARNY z siedzibą w Wodzisław Śląski 44-300 ul. Powstańców Śląskich 12 c, NIP:7351091977, REGON: 365212624, - właściciel i administrator
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoRys Rejestracja certyfikatu kwalifikowanego w programie Płatnik
I. ZUS 1.1. Instalacja certyfikatu kwalifikowanego w programie Płatnik. Przesyłanie dokumentów elektronicznych do Zakładu Ubezpieczeń Społecznych moŝe być realizowane przez uŝytkowników posiadających zainstalowaną
Bardziej szczegółowoCase study: Mobilny serwis WWW dla Kolporter
Case study: Mobilny serwis WWW dla Kolporter Sklep internetowy Kolporter.pl oferuje swoim Klientom blisko 100 000 produktów w tym: ksiąŝki, muzykę, film i gry. Kolporter postanowił stworzyć nowy kanał
Bardziej szczegółowoCHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina
CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina cel dydaktyczny: mądre korzystanie z Internetu i krytyczne podejście do niego cel pedagogiczny:
Bardziej szczegółowoRegulamin usługi ebok PEC Sp. z o.o. w Świnoujściu Obowiązuje od r.
Regulamin usługi ebok PEC Sp. z o.o. w Świnoujściu Obowiązuje od 02.02.2016r. 1. UŜyte w Regulaminie określenia oznaczają: a. ebok - Elektroniczne, b. rejestracja konta Klienta - przyznanie Klientowi unikalnego
Bardziej szczegółowoFormularz MS Word. 1. Projektowanie formularza. 2. Formularze do wypełniania w programie Word
Formularz MS Word Formularz to dokument o określonej strukturze, zawierający puste pola do wypełnienia, czyli pola formularza, w których wprowadza się informacje. Uzyskane informacje moŝna następnie zebrać
Bardziej szczegółowoAplikacje WWW - laboratorium
Aplikacje WWW - laboratorium PHP. Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, obsługa formularzy oraz zmiennych
Bardziej szczegółowo