INFORMATYKA dla kierunku MECHATRONIKA
|
|
- Roman Król
- 6 lat temu
- Przeglądów:
Transkrypt
1 INFORMATYKA dla kierunku MECHATRONIKA Część 11 Usługi sieciowe dr hab. inż. Marek Galewski Politechnika Gdańska Wydział Mechaniczny Katedra Mechaniki i Mechatroniki 1
2 Usługi sieciowe Typowe usługi sieciowe Poczta elektroniczna (SMTP, POP3, IMAP) Grupy dyskusyjne Usnet (NNTP) Transmisja plików (FTP, SCP) WWW (HTTP) Usługi terminalowe (Telnet, SSH) Telefonia VoIP Komunikatory... 2
3 Usługi terminalowe Umożliwiają zdalną pracę z komputerem poprzez sieć, tak, jakby użytkownik pracował lokalnie, na innym, odległym komputerze Lokalny komputer staje się tylko terminalem końcówką komputera zdalnego Przesyła komendy do komputera zdalnego Wyświetla informacje przesłane z komputera zdalnego Klient usługi terminalowej może być: Tekstowy: Telnet, SSH Graficzny: X-Window System, VNC, Remote Desktop 3
4 Początkowo Usługi terminalowe Terminal składał się z klawiatury i monitora (wcześniej drukarki) i podłączony był do komputera mainframe przez port RS232 lub dedykowane łącze Z czasem terminale były coraz bardziej zaawansowane by odciążyć główny komputer z części operacji Obecnie Używa się programów emulujących terminal i działających na komputerze lokalnym Łączenie najczęściej przez sieć lokalną lub rozległą (w tym internet) 4
5 Powody użycia Usługi terminalowe Chęć zdalnej pracy na komputerze, z dowolnego miejsca świata Pozwala użyć programów zainstalowanych na zdalnym komputerze Pozwala na pracę wielu użytkowników jednocześnie np. na serwerze czy superkomputerze Pozwala na ręczne przetestowanie działania niektórych innych protokołów sieciowych np. SMTP, POP3 itp. 5
6 Telnet Telnet to zarówno nazwa programu jak i protokół usługi terminalowej Protokół umożliwia zestawienie sesji TCP między dwoma odległymi systemami Najednymznichmusipracowaćprocesserwera Na drugim, użytkownik uruchamia program klienta Przy połączeniu serwer przeprowadza autoryzację użytkownika (pyta o nazwę użytkownika i hasło) ale przesyłane dane nie są w żaden sposób zabezpieczone przed podsłuchem UsługaTelnetdziałazwyklenaporcie22 Gwiezdne Wojny w wersji telnet : telnet towel.blinkenlights.nl 23 6
7 Telnet Różne systemy w różny sposób interpretują i zapisują dane Stworzono NVT Network Virtual Terminal uniwersalny, wirtualny terminal Program klienta tłumaczy polecenia z klawiatury na format NVT, a serwer najpierw tłumaczy otrzymane polecenia na format zgodny z jego systemem operacyjnym i dopiero wtedy je wykonuje W drugą stronę działa proces odwrotny 7
8 SSH Bezpieczna powłoka SSH Secure Shell Funkcjonalnie podobny do Telnet Podstawowa różnica szyfrowanie przesyłanych danych Na wielu serwerach usługa Telnet jest wyłączona ze względów bezpieczeństwa i zastąpiona przez SSH PuTTY znany, dobry, darmowy klient Telnet i SSH 8
9 Graficzne usługi terminalowe Wraz z rozwojem środowisk graficznych konieczne stało się narzędzie do pracy terminalowej w trybie graficznym VNC darmowe środowisko dostępne na wiele platform, umożliwia różne sposoby dostępu do serwera: Klient steruje serwerem by wykonać jakieś operacje typowa usługa terminalowa Wielu klientów ogląda ten sam pulpit serwera przydatne np. przy prowadzeniu prezentacji lub lekcji gdzie jeden użytkownik pokazuje coś innym Klient ogląda pulpit wielu serwerów np. w celu skontrolowania ich działania rdesktop pozwala klientom UNIX na łączenie się z serwerami Windows Terminal SAMBA pozwalająca udostępniać zasoby systemów UNIX dla systemów Windows 9
10 Graficzne usługi terminalowe XWindowSystem W systemie UNIX (i pochodnych) powłoka graficzna jest traktowana jako terminal Protokół komunikacji pozwala na przekazywanie informacji pomiędzy powłoką graficzną, a jądrem systemu W X Window nie ma znaczenia czy klient i serwer są na tym samym komputerze, czy na odległych (protokół był projektowany dla połączeń sieciowych) Aktualna wersja X11R r. Istnieje wiele implementacji klienta X Window, wtymtakżenamswindows 10
11 Poczta elektroniczna Poczta elektroniczna Przesyłanie wiadomości tekstowych pomiędzy użytkownikami Lat 60-te -idea przesyłania wiadomości tekstowych pomiędzy użytkownikami jednego komputera 1971r. Ray Tomlison uzupełnił program do przesyłania poczty o możliwość wysłania jej na inny komputer Wybrał do oddzielenia nazwy użytkownika od nazwy nie występuje w nazwach (imionach, nazwiskach) W języku angielskim jest czytane jako at-adres kowalski@xx.pl można rozumieć jako użytkownik kowalski na komputerze xx.pl wywodzi się ze średniowiecznej łaciny gdzie oznaczał między innymi... odbiorcę przesyłki handlowej 11 W innych językach zwany np.: małpi / koci ogon (różne języki), pies (rosyjski), ślimak (włoski), robak (węgierski), rolmops (czeski)
12 Przesyłanie Poczta elektroniczna Wszystkie dane przy przesyłaniu poczty przesyłane są tekstowo kodowanie 7-bit ASCII Informacje i dane inne niż tekstowe (w tym teksty ze znakami narodowymi) przesyłane są jako załącznik MIME rozszerzenie protokołów pocztowych dodane później obecnie praktycznie każda, nawet prosta, tekstowa poczta przesyłana jest w standardzie MIME Podstawowe protokoły SMTP wysyłanie POP3 odbiór i zarządzanie skrzynką pocztową IMAP odbiór i zarządzanie skrzynką pocztową 12
13 Poczta elektroniczna Modele korzystania z poczty Z klientem poczty Serwer kont pocztowych Skrzynka pocztowa POP3 / IMAP SMTP Aplikacja pocztowa (np. Thunderbird, MS Outlook) - Pobiera pocztę z serwera -Po pobraniu może ją skasować z serwera - Po odebraniu, kopia poczty przechowywana na komputerze odbiorcy - Wysyła pocztę za pośrednictwem serwera Webmail Serwer kont pocztowych Interfejs web Interfejs webmail (np. gmail) 13 Skrzynka pocztowa HTTP - Poczta pozostaje na serwerze - Użytkownik tylko podgląda pocztę za pośrednictwem przeglądarki
14 Poczta elektroniczna Modele korzystania z poczty Z klientem poczty Zalety Wady Webmail Poczta przechowywana u klienta Nie wymaga stałego dostępu do sieci Dostęp z wielu urządzeń wymaga odpowiedniej konfiguracji oprogramowania pocztowego na każdym urządzeniu Zalety Wady Łatwość dostępu z wielu miejsc i urządzeń Wymaga dużych przestrzeni na serwerze na składowanie poczty Konieczny stały dostęp do sieci 14
15 SMTP Prosty protokół przesyłania poczty SMTP Simple Mail Transfer Protocol Służy tylko do przesyłania (wysyłania) poczty pomiędzy komputerami, nie pozwala na pobranie wiadomości z odległego komputera/ serwera Definiuje format komunikatów wymienianych przez komputer nadający przesyłkę i odbierający ją Nie definiuje systemu pocztowego odbiorcy i nadawcy, nazw użytkowników, sposobu przechowywania poczty w skrzynce odbiorcy itp. Komunikacja opiera się na komunikatach tekstowych w standardzie ASCII (co uniezależnia protokół od systemów operacyjnych na poszczególnych komputerach) 15
16 Przykład połączenia SMTP 220 xyz.pl SMTP Sendmail / ; Sat, 12 Apr :27: (CEST) HELO komp_lokalny 250-xyz.pl Hello localhost [ ], pleased to meet you MAIL FROM: <abc@xyz.pl> <abc@xyz.pl>... Sender ok RCPT TO: <def@pqr.pl> <def@pqr.pl>... Recipient ok DATA 354 Enter mail, end with "." on a line by itself [treść poczty] m3cfrtbh Message accepted for delivery QUIT xyz.pl closing connection Komunikaty przychodzące z serwera Komunikaty wychodzące z komputera lokalnego 1. Nawiązanie z serwerem xyz.pl połączenia TCP na porcie Oczekiwanie na komunikat Odesłanie nazwy komputera lokalnego 4. Oczekiwanie na komunikat Podanie nadawcy poczty 6. Akceptacja nadawcy 7. Podanie adresata 8. Akceptacja adresata 9. Wysłanie treści poczty 10.Zakończenie i zamknięcie połączenia 16
17 SMTP Sandmail jeden z pierwszych programów obsługujących SMTP Wady SMTP Przesyłanie tylko danych tekstowych Brak weryfikacji nadawcy Łatwość podszycia się pod innego nadawcę Sprzyja rozprzestrzenianiu się spamu Mechanizmy rozwiązujące problemy MIME ESMTP 17
18 ESMTP Unowocześnione i rozszerzone SMTP 1995r. Kilka nowych komend sterujących wysyłką poczty Np.: Początek transmisji od komendy EHLO zamiast HELO Obsługa weryfikacji (autentykacji) nadawcy Obsługa bezpiecznego przesyłania poczty (SSL, TSL) Transmisja szyfrowana Pewność, że komputer odbierający (serwer) jest tym, z którym nawiązaliśmy połączenie nikt nie przejmuje transmisji Pewność, że komputer nadający jest tym, z którym serwer nawiązał połączenie nikt nie przejmuje transmisji 18
19 MIME Uniwersalne rozszerzenia poczty internetowej MIME Multipurpose Internet Mail Extensions Standard przesyłania poczty elektronicznej Definiuje budowę komunikatu poczty Nagłówek Treść m.in.: nadawca, temat, odbiorca / odbiorcy, rodzaj zawartości, sposób kodowania dane zakodowane jako 7-bitowe znaki ASCII Kodowanie MIME może zwiększyć objętość danych Standardy kodowania: 7bit, Quoted-printable - starsze, przewidziane dla tekstów Base64 starszy, przewidziany dla danych binarnych 8bit, binary nowsze, zgodne tylko z ESMTP 19
20 Zalety MIME MIME Pozwala przesłać dane binarne Pozwala przesłać załączniki Pozwala zawrzeć w jednej wiadomości kilka jej wersji, np. HTML i czysty tekst klient poczty wybiera, którą wersję pokaże odbiorcy Kodowanie MIME stosowane także poza pocztą, np. w protokole HTTP 20
21 Pierwotnie SMTP Poczta była wysyłana bezpośrednio do komputera odbiorcy i umieszczana w jego skrzynce (pliku z pocztą) W sieci było kilka dużych komputerów / stacji roboczych, które działały cały czas W takim modelu, wszyscy użytkownicy musieli by mieć stale włączone komputery z włączoną usługą serwera poczty Obecnie Adresat ma skrzynkę na serwerze (stale działającym) Łączy się z nią co jakiś czas i odbiera pocztę 21 Konieczny protokół zarządzania i odbierania poczty
22 POP3 Protokół Skrzynki Pocztowej POP3 Post Office Protocol version 3 Protokół internetowy pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP Stworzony dla użytkowników, którzy nie są cały czas obecni w internecie (nie można dostarczyć im poczty bezpośrednio, z użyciem SMTP) Komendy przesyłane są w trybie tekstowym i mają 3 lub4znaki,np.: List lista wiadomości w skrzynce Retr <numer> pobranie wiadomości o zadanym numerze Dele <numer> oznaczenie do usunięcia wiadomości o zadanym numerze 22
23 Połączenie z serwerem Nawiązane połączenia TCP POP3 Autoryzacja(hasło przesyłane otwartym tekstem!) Blokada skrzynki(aby w czasie dalszych operacji jej zawartość nie zmieniała się) Serwer zwraca informację o liczbie wiadomości w skrzynce i ich łącznej długości Klient może zapytać o listę wiadomości (identyfikatory) i ich długości, dzięki czemu może określić, które wiadomości są nowe Przesłanie wiadomości i/ lub oznaczenie wybranych do usunięcia Po przesłaniu wiadomości ze skrzynki serwer czeka na komendę QUIT Po komendzie QUIT serwer odświeża informacje o przesyłkach i kasuje te, które zostały oznakowane do usunięcia Odblokowanie skrzynki i zamknięcie połączenia TCP 23
24 Cechy POP3(wady) POP3 Do jednej skrzynki może podłączyć się tylko jeden klient równocześnie Każdy list musi być pobierany razem z załącznikami i żadnej jego części nie można w łatwy sposób pominąć Wszystkie odbierane listy trafiają do jednej skrzynki (nie da się utworzyć kilku skrzynek dla jednego użytkownika) Serwer POP3 nie potrafi sam przeszukiwać czekających w kolejce listów (klient musi sam wybrać z listy interesujące go wiadomości) POP3 nie daje możliwości zarządzania wiadomościami na serwerze, bez ich pobierania 24
25 IMAP Protokół dostępu do poczty internetowej IMAP Internet Message Access Protocol Następca POP3 Pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na wiadomościach znajdujących się na zdalnym serwerze Pozwala pobrać nagłówki wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny Jest bardziej złożony od POP3 i ma więcej poleceń Komendy przesyłane w trybie tekstowym, kodowanie base64 25
26 IMAP Zalety Możliwość pobrania tylko nagłówków wiadomości Zarządzenie folderami i wiadomościami na serwerze Dostęp do poszczególnych części wiadomości MIME Dostęp do jednej skrzynki przez wielu klientów jednocześnie Obsługa wielu skrzynek jednego użytkownika na jednym serwerze Obsługa statusów wiadomości (ułatwiają np. synchronizacje poczty jednego użytkownika gdy używa kilku komputerów) Wyszukiwanie wiadomości realizowane przez serwer Łatwe dodawanie rozszerzeń do podstawowego protokołu 26
27 Wady IMAP Brak automatycznego pobierania nowych wiadomości (klient sam musi wybrać, co chce ściągnąć) Wyszukiwanie po stronie serwera może mocno obciążać serwer 27
28 Protokoły pocztowe Praktycznie każdy klient poczty obsługuje SMTP, POP3 iimap IMAP ma wiele zalet w stosunku do POP3, ale nie wszystkie serwery go obsługują Istnieją także inne protokoły, zwykle stosowane przez określone programy takie jak np.: Microsoft Exchange Novell GroupWise IBMLotusDomino Inne programy mają jednak także zawsze zaimplementowaną obsługę 3 podstawowych protokołów 28
29 Strony WWW World Wide Web WWW System dokumentów (stron) internetowych powiązanych ze sobą odnośnikami (hipertekst) Użytkownik przegląda strony z tekstem, grafiką, muzyką, filmami itp. z użyciem przeglądarki Prototyp WWW stworzył Sir Tim Berners-Lee w CERN (Szwajcaria) w 1989r. Pierwsze graficzne przeglądarki WWW ViolaWWW (1992r.) Mosaic (1993r.) Netscape Navigator (1994r.) Fundamentalne dla działania WWW są: HTTP protokół transmisji stron WWW URL jednolity format adresowania zasobów WWW HTML język opisu stron WWW 29
30 HTTP Protokół Przesyłania Dokumentów Hipertekstowych HTTP HyperText Transfer Protocol Umożliwia przesyłanie Od klienta do serwera żądań udostępnienia dokumentów WWW danych z formularzy plików Od serwera do klienta plików / danych Protokół bezstanowy, stosunkowo prosty działa na zasadzie zapytanie-odpowiedź Zwykle usługa HTTP uruchomiona jest na porcie 80 30
31 HTTP Typowe połączenie HTTP: Nawiązanie połączenia TCP Wysłanie żądania Np. GET /index.html HTTP/1.1 Nagłówki (np. rodzaj przeglądarki, akceptowane przez przeglądarkę formaty plików, języki, itp.) Pusta linia Opcjonalne dane wysyłane do serwera (np. pola formularza) Odebranie pliku Status np. HTTP/ OK Nagłówki (np. ustawienia cookie, sterowanie cache, rodzaj zawartości) Pusta linia Treść dokumentu 31
32 HTTP Przesyłanie strony WWW Żądanie przesłania strony HTML (PHP, ASP, itp.) Otrzymanie pliku tekstowego ze stroną Analiza pliku i określenie kolejnych elementów do pobrania (np. plików graficznych) Wysłanie kolejnych żądań Wysłane przez klienta zapytanie Nie musi być odebrane przez oryginalny serwer, do którego było kierowane Może być obsłużone przez dowolny serwer posiadający żądany zasób (np. serwer proxy) 32
33 HTTP pozwala na: HTTP Przesłanie pliku z serwera do klienta Przesłanie pliku lub danych (np. z formularza) do serwera Informowanie serwera o akceptowanych przez klienta opcjach Informowanie klienta o sposobie obsługi wysłanego przez serwer pliku HTTP nie używa sesji (protokół bezstanowy) Wszystkie dane wysyłane przy każdym połączeniu Nie pozwala np. na zachowanie danych na serwerze pomiędzy kolejnymi zapytaniami Stosowane rozwiązania Cookies małe pliki z danymi po stronie klienta, wysyłane do serwera razem z zapytaniem Mechanizm sesji (np. w PHP) małe pliki z danymi po stronie serwera, serwer identyfikuje ponowne połączenie od klienta 33
34 URL Ujednolicony lokalizator zasobów URL Uniform Resource Locator Pozwala określić jednoznaczny adres zasobu Składa się z części określającej rodzaj zasobu / usługi, dwukropka i części zależnej od rodzaju zasobu Rodzaje zasobów ftp http https telnet file news 34
35 URL Część zależna od rodzaju usługi Jeśli nazwa użytkownika i hasło nie są potrzebne można je pominąć Jeśli port jest standardowy dla danej usługi można go pominąć Zwykle przeglądarki automatycznie dodają domyślny rodzaj usługi tzn. nie trzeba pisać pełnego adresu Stąd adres: wp.pl zamiast: 35
36 FTP Protokół transmisji plików FTP File Transfer Protocol Protokół typu klient-serwer Umożliwia przesyłanie plików z i na serwer Do komunikacji wykorzystywane są dwa połączenia TCP kontrolne przesyłane są nim np. polecenia do serwera Otwarte jest tak długo jak długo trwa sesja FTP dla danych Komendy przesyłane w kodzie ASCII Dane przesyłane w kodzie ASCII lub binarnie (do wyboru) Dwa tryby pracy: aktywny i pasywny różnią sposobem wyboru portów dla obu połączeń 36
37 Wady FTP FTP Słabe zabezpieczenia (nazwa użytkownika i hasło przesyłane otwartym tekstem) Brak kontroli poprawności przesłania pliku Nie zachowuje atrybutów i daty modyfikacji pliku Uwaga dodatkowa Wysyłanie plików na serwer z poziomu strony www wykorzystuje protokół HTTP a nie FTP 37
38 SCP Bezpieczne kopiowanie SCP Secure CoPy Funkcjonalnie podobny do FTP Zapewnia szyfrowanie plików podczas transmisji Używa tylko jednego połączenia Do szyfrowania wykorzystuje zwykle mechanizmy SSH 38
39 Chmura Chmura obliczeniowa cloud computing Wykorzystanie usług dostarczonych przez usługodawcę Oprogramowanie działa na serwerach dostawcy, klient wykorzystuje je np. przez: przeglądarkę internetową, dedykowaną aplikację kliencką, wirtualny pulpit itp. Tzw. cienki klient Odbiorca płaci za usługę, a nie za konkretne oprogramowanie i sprzęt Przyszłość? Klient nie musi wiedzieć gdzie fizycznie jest oprogramowanie i na jakim sprzęcie działa Wszystkie dane i aplikacje w ramach chmury Nawet system operacyjny! Klient w postaci urządzenia z dostępem do chmury cienki klient, terminal Ciekawostka jest to powrót do idei z początku ery komputerów, gdzie był serwer i terminale 39
40 Zalety Chmura Nie trzeba kupować licencji i instalować oprogramowania u użytkownika Aktualizacje przeprowadza dostawca u siebie Klient korzysta zawsze z najnowszej wersji oprogramowania Nie trzeba nadzorować zgodności wersji oprogramowania Nadzór nad sprzętem, naprawa awarii itp. jest zadaniem dostawcy Niższe koszty zarządzania sprzętem i oprogramowaniem Lepsza integracja różnorodnych usług i aplikacji Mniejsze (czasem znacznie) wymagania sprzętowe dla komputerów użytkownika Łatwy dostęp z różnych urządzeń (komputer, telefon, tablet) Łatwy dostęp równoległy wielu użytkowników, z wielu miejsc (łatwa praca grupowa) Oszczędności (10~20% w stosunku do rozwiązań klasycznych) 40
41 Problemy Poufność danych Bezpieczeństwo danych Zgodność prawna Chmura Np. firma z EU korzysta z chmury w USA Eksport danych osobowych z EU, różnice w przepisach, itp. Rozwiązania Chmury prywatne i hybrydowe Lepsze zabezpieczenia Narzędzia i rozwiązania zapewniające spełnienie wymogów prawnych Nowe przepisy prawne (np. UE widzi problem i pracuje nad nowymi regulacjami) 41
42 Chmura, webmail Zagrożenia Utrata prywatności / tajemnicy / kontroli nad danymi Uzależnienie od dostawcy chmury Dane przechowywane poza firmą Dane prywatne przechowywane poza prywatnym komputerem Dostawce wie, kto i kiedy wykorzystuje jakie usługi z chmury Jaka gwarancja, że dostawca nie zajrzy do danych? Jeśli wszystko będzie w chmurze A, jak przenieść się do chmury B? Na ile dostawca zabezpieczy dane przed atakiem z zewnątrz? Większość najważniejszych dostawców chmur i webmail na terenie USA Patriot Act ustawa, zgodnie z którą dostawca musi na żądanie władz dostarczyć wszelkich informacji o użytkowniku, bez względu na to, skąd on pochodzi i bez konieczności informowania go o tym 42
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoLab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Bardziej szczegółowoPROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ
PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoLaboratorium nr 4 - Badanie protokołów WWW
Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium
Bardziej szczegółowo1. Model klient-serwer
1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia
Bardziej szczegółowoJava wybrane technologie
Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoLaboratorium 3.4.3: Usługi i protokoły e-mail
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoProtokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Bardziej szczegółowoPodstawy Informatyki. Wykład 4 Komendy UNIXa, cd
Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoTeoria sieci komputerowych
Teoria sieci komputerowych Wybrane protokoły sieciowe FTP, SMTP, NetBIOS Rafał Wojciechowski FTP FTP(ang. File Transfer Protocol)- protokół typu klient-serwer umożliwiający przesyłanie plików pomiędzy
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoBezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoLekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna
Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać
Bardziej szczegółowoFTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bardziej szczegółowoProtokół SMTP. SMTP (Simple Mail Transfer Protocol) - służy tylko do przesyłania poczty między komputerami.
Protokół SMTP SMTP (Simple Mail Transfer Protocol) - służy tylko do przesyłania poczty między komputerami. Nie specyfikuje on systemu pocztowego wysyłającego ani odbierającego, nazw użytkowników, sposobu
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoDokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoOmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook
OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoBezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoProtokoły warstwy aplikacji i ich zastosowanie
Protokoły warstwy aplikacji i ich zastosowanie HTTP (HyperText Transfer Protocol) Protokół leżący u podstaw działania World Wide Web. Określa sposób formatowania i przesyłania dokumentów oraz komendy sterujące
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING. Warianty projektów
Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:
Bardziej szczegółowoJava Enterprise Edition spotkanie nr 1 (c.d.) JavaMail
Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez
Bardziej szczegółowoSprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Bardziej szczegółowoTechnologie cyfrowe semestr letni 2018/2019
Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Porty port (ang. port): numer identyfikujący procesy działające na komputerze. Wymiana informacji między komputerami wymaga podania numeru
Bardziej szczegółowoSieci Komputerowe i Bazy Danych
Sieci Komputerowe i Bazy Danych Laboratorium 04 Badanie Protokołów WWW Klaudia Hyjek IMT, rok III, L02 Data wykonania: 27.03.2019r. 1. Wyszukać w zasobach sieci dokumenty [RFC 1945] oraz [RFC 2616]. Zapoznać
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć
Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-03 Program zajęć Zasady zaliczenia Program,
Bardziej szczegółowoTechnologia informacyjna
Technologia informacyjna Globalna sieć Internet Dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Plan wykładu Koncepcja sieci globalnej Usługi w sieci Internet Format HTML Protokół
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoSprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Bardziej szczegółowoB.B. Połączenie kończy polecenie exit.
Na początek wykorzystamy telnet do celu, dla którego został pierwotnie skonstruowany, czyli podłączymy się do innego komputera w sieci. Największym problemem zapewne będzie znalezienie takiego komputera,
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowo1. FTP 2. SMTP 3. POP3
1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie
Bardziej szczegółowoZakładanie konta e-mail
Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta
Bardziej szczegółowoPoniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.
Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird
Bardziej szczegółowoProgramowanie w Internecie
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoManual konfiguracji konta dla fax2mail
Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoInstrukcja Instalacji i konfiguracji CELINA (e-podpis)
Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowoPodstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:
Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Wybieramy myszką opcję Utwórz aktywator. Na ekranie ukaże się okno tworzenia nowego aktywatora: Strona 1 z 12 Możemy utworzyć
Bardziej szczegółowoInternet to sieć komputerowa o zasięgu globalnym łącząca ze sobą setki tysięcy małych i dużych sieci lokalnych oraz pojedyncze komputery.
1. Internet W latach sześćdziesiątych ubiegłego stulecia rozpoczęto prace nad zbudowaniem sieci komputerowej, która mogła by zapewnić komunikację między komputerami pracującymi w różnych sieciach lokalnych
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i
Bardziej szczegółowoManual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber
Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Tablet Laptop Komputer E-dysk E-rezerwacje Komunikator Drukarka Smartfon Dysk sieciowy 25.08.2016 spis treści aktywacja konta fax2mail
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoInternet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu
Pojęcia podstawowe Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu przyjmuje się rok 1983. Powstał w ramach
Bardziej szczegółowoNr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08
Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 7
Warsztaty z Sieci komputerowych Lista 7 1 Uwagi ogólne Na początku pracy wydaj polecenie netmode lab a później dhclient eth0. 2 Zadania do wykonania Zadanie 1. Uruchom klienta ftp poleceniem $> lftp a
Bardziej szczegółowoInstrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo
Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa
Bardziej szczegółowoWiadomości. ZPKSoft Doradca. Wstęp.
Wiadomości Wstęp. Program ZPKSoft Doradca implementuje korespondencję między użytkownikami, oraz umożliwia wysyłanie przesyłek e-mailowych do użytkowników i klientów. Dostęp do modułu wiadomości jest możliwy
Bardziej szczegółowoTechnologia informacyjna
Technologia informacyjna Globalna sieć Internet Dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2016 Plan wykładu Koncepcja sieci globalnej Usługi w sieci Internet Format HTML Protokół
Bardziej szczegółowoInstrukcja konfiguracji programów pocztowych do obsługi poczty e-mail
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Bardziej szczegółowoMateriał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra www.windowshelp.microsoft.com www.vista.
Temat: E-mail wymiana informacji List elektroniczny (ang. e-mail) to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysyłania z wykorzystaniem technologii komunikacyjnej. Do listu mogą być
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Bardziej szczegółowoAdresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej
Adresy dostępowe serwerów poczty elektronicznej Konfiguracja klientów poczty elektronicznej (od 18.12.2012 r.): Webmail - dostęp przez przeglądarkę: webmail.man.poznan.pl serwer poczty wychodzącej SMTP:
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowo