System operacyjny (Operating System, OS) to program
|
|
- Bożena Rutkowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 system operacyjny 1
2 System operacyjny (Operating System, OS) to program nadzorujący pracę wszystkich urządzeń systemu komputerowego i tworzący środowisko do pracy innych programów 2
3 Funkcje systemu operacyjnego: zapewnia obsługę dialogu pomiędzy użytkownikiem a komputerem nadzoruje wymianę informacji między poszczególnymi urządzeniami systemu komputerowego organizuje zapis informacji na dysku zarządza pamięcią operacyjną ułatwia tworzenie i uruchamianie innych programów sygnalizuje błędy umożliwia pracę wieloprogramową 3
4 System operacyjny składa się z: jądra powłoki (interfejs użytkownika, shell) systemu plików 4
5 Systemy operacyjne dla PC system Windows (firma Microsoft) system Unix (firma Bell Labs) widok pulpitu w Windows 8 system Linux logo systemu 5
6 Systemy operacyjne dla PC oraz system Mac OS firmy Apple Inc. dla komputerów Macintosh wprowadzony w 1984 r. (od 2001 r. Mac OS X) Firma Apple upowszechniła takie standardy graficznego interfejsu użytkownika jak okna, rozwijalne menu, kursor myszy, kosz na niepotrzebne pliki logo firmy Apple Inc. 6
7 Systemy operacyjne dla PC historia Windows indywidualny użytkownik MS DOS (1981 r.) DOS + nakładki, np. Windows 3.0, 3.1 i 3.11 (1985 r.) Windows 95 Windows 98 Windows Millennium (Me) sieciowe Windows NT Windows 2000 Windows XP (2001 r.) Windows Vista (styczeń 2007 r.) Windows 7 (październik 2009 r.) Windows 8 (październik 2012 r.)
8 Nakładki na system operacyjny to programy, których zadaniem jest przejęcie niektórych funkcji systemu operacyjnego w celu ułatwienia obsługi komputera wykorzystują one klawisze funkcyjne i mysz oraz system okienek dialogowych są programami rezydentnymi (szybki dostęp ale zajmują RAM) np. Norton Commander, XTree Gold a także DOS Navigator Nakładka graficzna to MS Windows 3.x Każdy program aplikacyjny uruchamiany jest w osobnym oknie poprzez dwukrotne kliknięcie klawiszem myszy na ikonie tego programu 8
9 system Windows twórcy William Gates Paul Allen 9
10 Zalety systemu Windows wielozadaniowość schowek (clipboard) wspólny dla wielu aplikacji (możliwość przenoszenia rysunków, tabel, tekstu, itp. pomiędzy programami) OLE osadzanie i łączenie obiektów (mechanizm pozwalający na to przenoszenie) Drag and Drop (ciągnięcie i upuszczanie) współpraca z siecią i integracja w grupy robocze Plug and Play (łatwość konfiguracji urządzeń) popularność (na poczatku 2009 r. na świecie był zainstalowany na 88 %, a w Polsce na 99 %, komputerów ) system sterowników obsługa nowinek sprzętowych 10
11 Zalety systemu Windows środowisko biurowe doskonała integracja pakietu Office z systemem możliwość pracy w grupach (współdzielenie drukarek, plików, poczta wewnętrzna, itp.) technologia WYSIWYG (What You See Is What You Get) redagowany i drukowany dokument jest wierną kopią tego co widzimy na ekranie 11
12 Wady systemu Windows wysoka cena duże wymagania sprzętowe problemy z konfiguracją nietypowych urządzeń zamknięty kod źródłowy programu (monopol MS) długi czas od wykrycia błędu do opublikowania poprawki mała odporność na awarie problemy z bezpieczeństwem (łatwe ataki wirusów) mniejsza wydajność sieci niż dla systemów Unix czy Linux 12
13 system UNIX napisany w 1969 r. w Bell Labs przez Dennisa Ritchie i Kena Thompsona standard systemu opracowano w 1984 r. jest darmowy jest rozwijany bardzo dynamicznie 13
14 UNIX jest systemem wielozadaniowym i wielodostępnym oznacza to, że może w nim jednocześnie pracować wielu użytkowników, uruchamiając wiele aplikacji w UNIX są rozbudowane mechanizmy chroniące zasoby jednego użytkownika przed ingerencją innych użytkowników mechanizmy komunikowania się z innymi komputerami i korzystania z zasobów sieci każdy użytkownik ma możliwość uruchamiania i kontroli wielu zadań na raz 14
15 Rozpoczęcie pracy w Unix login: password: Zmiana hasła passwd Zakończenie pracy w systemie exit 15
16 system LINUX 1991 r. Linus Torvalds fiński programista twórca jądra Linuxa zwolennik ruchu Otwartego Oprogramowania 16
17 Zalety systemu LINUX system UNIXo-podobny (te same komendy) szybki niezawodny rozbudowane operacje internetowe nie wymaga dużych mocy obliczeniowych otwarty kod programu (obecnie tylko 2 % kodu pochodzi od Torvalds a) darmowy 17
18 system Android przeznaczony dla urządzeń mobilnych (telefony komórkowe, smartfony, tablety PC, netbooki) obecnie najpopularniejszy system mobilny na świecie oparty na jądrze Linuksa oraz oprogramowaniu na licencji GNU (otwarte oprogramowanie) trochę historii zaczęło się od niewielkiej kalifornijskiej firmy Android Inc. tworzącej oprogramowanie dla urządzeń mobilnych firmę tą w 2005 r. kupiły Google w 2007 r. powstało konsorcjum Open Handset Alliance (zrzeszające m.in. Google, HTC, Intel, Motorola, T-Mobile, NVIDIA), które w tym samym roku zaprezentowało platformę Android obejmującą system operacyjny, oprogramowanie pośrednie, interfejs i aplikacje 18
19 Platforma Android nie jest związana ograniczeniami praw autorskich Niektóre cechy platformy Android zintegrowana przeglądarka stron WWW zoptymalizowana grafika biblioteki dla grafiki 2D, grafika 3D bazująca na OpenGL ES 1.0 (gry!) SQLite system zarządzania bazą danych wsparcie dla plików multimedialnych mp3, mp4, JPG itp. telefon GSM wsparcie dla technologii przesyłania danych - Bluetooth, EDGE, 3G i WiFi wsparcie dla urządzeń w telefonie takich jak kamera, GPS, kompas, akcelerometr bogate środowisko deweloperskie 19
20 pierwszym telefonem wyposażonym w Androida był HTC Dream (sprzedawany w Polsce przez sieć Era jako Era G1) wrzesień 2008 wersja 1.0 Apple Pie (szarlotka) 2009 Banana Bread (chleb bananowy) na Cupcake (babeczka) smartfony Donat (pączek) Eclair (eklerka) Froyo (mrożony jogurt) Gingerbread (piernik) wersja Honeycomb (plaster miodu) wersja na tablety 20
21 wersja 4 Ice Cream Sandwich (lodowa kanapka) Jelly Bean (żelek) KitKat (batonik Nestle) listopad 2014 wersja 5.0 Lillypop (lizak) na smartfony i tablety dla systemu operacyjnego Android jest obecnie dostępnych ponad 1,3 miliona aplikacji w Google Play (wcześniej Android Market) 21
22 wirusy komputerowe 22
23 Wirusy komputerowe to celowo napisane przez człowieka programy, których głównym zadaniem jest powielanie własnego kodu i umieszczanie go bez zgody użytkownika w określonych miejscach na dysku lub w programach przykładowe efekty działania wirusów kasowanie i niszczenie danych rozsyłanie spamu dokonywanie ataków na serwery internetowe kradzież danych (hasła, numery kart płatniczych, dane osobowe) wyłączenie komputera wyświetlanie grafiki lub odgrywanie dźwięków uniemożliwienie pracy na komputerze umożliwienie przejęcia kontroli nad komputerem osobie trzeciej tworzenie botnetu (tj. duża grupa zainfekowanych komputerów kontrolowanych zdalne przez twórcę infekcji) 23
24 Programy o działaniu destrukcyjnym robaki zwykle nie potrzebują programu-nosiciela, ich głównym zadaniem jest bardzo szybka replikacja (ale mogą też niszczyć pliki lub rozsyłać spam) bomby logiczne - uaktywniają się w pewnych okolicznościach (np. wybrana data, kolejne uruchomienie danego programu) Trojany pozornie wykonują jakieś użyteczne zadania a w rzeczywistości wykonuje czynności niepożądane (często instaluje tzw. tylną furtkę, backdoor, czyli program pozwalający przejąć kontrolę nad komputerem lub korzystać z jego zasobów bez wiedzy właściciela) programy szpiegujące ich celem jest szpiegowanie działań użytkownika komputera i wysyłanie autorowi takiego programu informacji o użytkowniku hoaxy (fałszywki) ostrzeżenia przed nieistniejącymi wirusami rozsyłane w sieci (rozsyłane także przez naiwnych internautów) 24
25 Ochrona przed wirusami unikanie kopiowania programów z niepewnych źródeł stosowanie AKTUALNYCH programów antywirusowych. Ich celem jest wykrywanie zwalczanie i usuwanie złośliwego oprogramowania, zabezpieczenie komputera przed atakiem, a także naprawa uszkodzeń po infekcji np. mks_vir, Norton AntiVirus, ESET Smart Security Sygnatura wirusa specyficzny ciąg danych występujących w kodzie wirusa i umożliwiających jego identyfikację Metoda heurystyczna wykrywania wirusów polega na analizie kodu pliku i symulacji jego wykonania. Stwierdzenie operacji charakterystycznych dla działalności wirusa pozwala na wykrycie nieznanej infekcji 25
26 Programy antywirusowe składają się z następujących modułów Skaner przeszukuje pliki na dysku w celu znalezienia typowych sygnatur wirusów Monitor program rezydentny (działający w tle) sprawdzający na bieżąco działanie systemu w celu wykrycia podejrzanych operacji charakterystycznych dla złośliwego oprogramowania Szczepionka program pozwalający wyleczyć zainfekowany system z konkretnych wirusów Moduł aktualizacji automatycznie pobiera nowe definicje wirusów (sygnatury) w celu lepszej ochrony systemu komputerowego 26
27 Nowoczesne pakiety antywirusowe zawierają ponadto zaporę sieciową chroniącą przed włamaniami oraz mechanizmy kontroli poczty elektronicznej (wysyłanej i odbieranej) i skryptów wykonywanych na stronach internetowych 27
28 Ochrona przed wirusami c.d. wykonywanie kopii plików systemowych oraz kopii ważnych dla nas plików nie uruchamianie programów dołączonych jako załączniki do poczty elektronicznej ostrożne ściąganie plików z Internetu 28
system operacyjny Autor prezentacji: prof. dr hab. Maria Hilczer 1
system operacyjny Autor prezentacji: prof. dr hab. Maria Hilczer 1 System operacyjny (Operating System, OS) to program nadzorujący pracę wszystkich urządzeń systemu komputerowego i tworzący środowisko
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
system operacyjny Autor prezentacji: prof. dr hab. Maria Hilczer 1
system operacyjny Autor prezentacji: prof. dr hab. Maria Hilczer 1 System operacyjny (Operating System, OS) to program nadzorujący pracę wszystkich urządzeń systemu komputerowego i tworzący środowisko
Systemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania
Systemy operacyjne Informatyka Stosowana, I rok Krzysztof Wilk Katedra Informatyki Stosowanej i Modelowania wilk@metal.agh.edu.pl Konsultacje: poniedziałek, 11.30-13; B-4, pok. 207 Systemy operacyjne Wykłady:
Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej
Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska
www.gim4.slupsk.pl/przedmioty
Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym
SYSTEM OPERACYJNY. Monika Słomian
SYSTEM OPERACYJNY Monika Słomian CEL znam podstawowe zadania systemu operacyjnego porządkuję pliki i foldery KRYTERIA rozumiem zadania systemu operacyjnego potrafię wymienić przykładowe systemy operacyjne
Systemy operacyjne. Informatyka Zakres rozszerzony
Systemy operacyjne Informatyka Zakres rozszerzony System operacyjny (ang. Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadao
Android - wprowadzenie. Łukasz Przywarty 171018
Android - wprowadzenie Łukasz Przywarty 171018 Ramowy plan prezentacji Czym jest Android: definicja, krótka historia. Architektura systemu. Architektura aplikacji. Właściwości systemu. Środowisko deweloperskie.
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
WIĘCEJ NIŻ TELEFON! CZĘŚĆ PIERWSZA - WPROWADZENIE
WIĘCEJ NIŻ TELEFON! CZĘŚĆ PIERWSZA - WPROWADZENIE SYSTEMY OPERACYJNE 4,1% 1% 0,2% Android 13,4% ios Windows Phone 81,3% BlackBerry OS Inne ERA G1 - POCZĄTEK WERSJE 1.0 Apple Pie 1.1 Banana Bread Cupcake
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Systemy operacyjne na platformach mobilnych 3 Wstęp do systemu Android
Systemy operacyjne na platformach mobilnych 3 Wstęp do systemu Android Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Wbudowane systemy operacyjne
Wbudowane systemy operacyjne Wbudowane systemy operacyjne Wstęp Dr inż. Damian Radziewicz Wrocław 2018 Wprowadzenie do wykładu Informacje o prowadzącym Informacje o wykładzie (daty, terminy itp.) Wprowadzenie
Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50
Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...
Wstęp do Informatyki. Klasyfikacja oprogramowania
Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
BEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Czym jest Android Architektura systemu Cechy platformy Android
Android 1 Czym jest Android Architektura systemu Cechy platformy Android 2 Android to oprogramowanie urządzeń mobilnych, łącznie z systemem operacyjnym, oprogramowaniem pośrednim (middleware) oraz kluczowymi
Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie
Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie 1. Przed przystaniem do instalacji nowej wersji oprogramowania NOD32 zaleca się
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Spis treści. Od autorów / 9
Od autorów / 9 Rozdział 1. Bezpieczny i legalny komputer / 11 1.1. Komputer we współczesnym świecie / 12 Typowe zastosowania komputera / 12 1.2. Bezpieczna i higieniczna praca z komputerem / 13 Wpływ komputera
1. Co to jest system operacyjny
II Systemy operacyjne Dariusz Skibicki Wydział Inżynierii Mechanicznej Uniwersytet Technologiczno-Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy dariusz.skibicki(at)utp.edu.pl 1. Co to jest
14.03.2015. Temat. Budowa systemu komputerowego. Zakładka 1. Elementy tworzące stanowisko komputerowe.
14.03.2015 Temat. Budowa systemu komputerowego Zakładka 1. Elementy tworzące stanowisko komputerowe. Elementy stacji roboczej: - procesor, - pamięć, - obudowa komputera, - zasilacz, - karta graficzna,
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Podstawy Techniki Komputerowej. Temat: System operacyjny komputera - charakterystyka
Podstawy Techniki Komputerowej Temat: System operacyjny komputera - charakterystyka System operacyjny (Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Przełącznik USB 2.0. Podręcznik użytkownika. Typ: DA & DA
Przełącznik USB 2.0 Podręcznik użytkownika Typ: DA-70135-1 & DA-70136-1 Zapoznanie się z Przełącznikiem USB 2.0 Dziękujemy za wybranie Przełącznika USB 2.0 Obecnie złącza USB znajdują się w wielu urządzeniach,
Budowa i działanie programów antywirusowych
Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Diagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
TECHNOLOGIE INFORMACYJNE
TECHNOLOGIE INFORMACYJNE 2018/2019 Prowadzący: dr Sebastian Tomczak ZAGADNIENIA 1. Wprowadzenie, warunki zaliczenia. 2. Krótka historia komputera. 3. Elementy komputera. Typy komputerów. Urządzenia peryferyjne.
System komputerowy. System komputerowy
System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
OPROGRAMOWANIE KOMPUTERÓW
OPROGRAMOWANIE KOMPUTERÓW KOMPUTER = HARDWARE + SOTFWARE KATEGORIE OPROGRAMOWANIA:. Oprogramowanie systemowe Systemy operacyjne Systemy zarządzania bazami danych 2. Oprogramowanie aplikacyjne Edytory tekstu
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Protokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
CoolDrive U3 model U320
INSTRUKCJA OBSŁUGI CoolDrive U3 model U320 1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
PAMIĘĆ OPERACYJNA...107
SPIS TREŚCI: Od Autora...9 PODSTAWY...11 Charakterystyka systemu...13 Standardy...15 PIERWSZE KROKI...31 Uruchomienie...33 Instalacja na twardym dysku...34 Czynności poinstalacyjne...49 Program instalacyjny...49
Systemy operacyjne semestr I
Systemy operacyjne Tematy pracy kontrolnej do wyboru dla słuchaczy trybu zaocznego (sem. I) przedmiotu Systemy operacyjne (SO). Forma: elektroniczna na adres (w temacie: praca kontrolna, imię 1. Historia
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Podstawy informatyki. System operacyjny. dr inż. Adam Klimowicz
Podstawy informatyki System operacyjny dr inż. Adam Klimowicz System operacyjny OS (ang. Operating System) Program komputerowy bądź zbiór programów, który zarządza udostępnianiem zasobów komputera aplikacjom.
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści
ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, 2014 Spis treści Wstęp 9 1. Podstawy pracy z komputerem 11 1.1. Komputery i sprzęt 11 1.1.1. ICT 11 1.1.2. Sprzęt
KOMPUTER. Programy użytkowe i systemy operacyjne
KOMPUTER Programy użytkowe i systemy operacyjne Programy do redagowania tekstów Programy te mają zazwyczaj wbudowany edytor graficzny, umożliwiają wstawianie grafiki zewnętrznej. Przykłady: Word WordPerfect
Panda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro
b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 2 do SIWZ Znak sprawy: IZP.271.14.2012 Szczegółowy opis przedmiotu zamówienia SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Lp. Nazwa komponentu Wymagane minimalne parametry techniczne komputerów
Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.
Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Streszczenie: Przygotowano dla: Kontakt: Niniejszy dokument zawiera indywidualnie przygotowaną ofertę na usług IT świadczone w firmie MemoTech.PL.
Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.
Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie
Tworzenie aplikacji Web Alicja Zwiewka. Page 1
Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Budowa Komputera część teoretyczna
Budowa Komputera część teoretyczna Komputer PC (pesonal computer) jest to komputer przeznaczony do użytku osobistego przeznaczony do pracy w domu lub w biurach. Wyróżniamy parę typów komputerów osobistych:
Robaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Rodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows
Rodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows Systemy operacyjne Microsft Windows (ang. okna) posiadały od początku interfejs graficzny. KaŜda aplikacja uruchamiana jest tu w
Norton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Norton Internet Security
Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku
Samsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Krótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
profili Twój aktualny profil i kliknij na przycisk Kopiuj, po czym wpisz nazwę dla nowego profilu (będzie ona widoczna przy uruchamianiu systemu).
Nie zawsze włączając komputer chcesz drukować dokumenty kopiować dane, mieć aktywne połączenie z Internetem. Otóż wszystkie urządzenia (drukarki, modemy) powodują pewne obciążenie (ładują biblioteki DLL
I. Zasady bezpieczeństwa podczas pracy z komputerem
SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...
DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS
System Operacyjny DOS DOS (ang. Disc Operating System) jest to 16-bitowy jednozadaniowy system operacyjny. Głównym zadaniem systemu jest obsługa plików w systemie FAT (ang. File Allocation Table) i wsparcie
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Zadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P
Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Str. 1 1. Wstęp Chmura P2P pozwala na zdalny dostęp do rejestratora podłączonego
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Temat. Budowa systemu komputerowego 14.03.2015. Zakładka 1. Elementy tworzące stanowisko komputerowe.
Temat. Budowa systemu komputerowego 14.03.2015 Zakładka 1. Elementy tworzące stanowisko komputerowe. Elementy stacji roboczej: - procesor, - pamięć, - obudowa komputera, - zasilacz, - karta graficzna,
Platforma szkoleniowa krok po kroku
Platforma szkoleniowa krok po kroku Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: Minimalne wymagania sprzętowe SPRZĘT Procesor min. 233
CZĘŚĆ II ZAMÓWIENIA. Dostawa zestawów komputerowych w ramach projektu NOR-STA Wspomaganie osiągania i oceny zgodności z NORmami i STAndardami
Załącznik II do siwz CZĘŚĆ II ZAMÓWIENIA Dostawa zestawów komputerowych w ramach projektu Wspomaganie osiągania i oceny zgodności z NORmami i STAndardami 1. Przedmiot zamówienia dotyczy dostawy zestawu
Programowanie dla Androida. Ubiquitous
Programowanie dla Androida Ubiquitous Historia Opracowany pierwotnie przez firmę Android Inc. z Palo Alto (Andy Rubin, Rich Miner, Nick Sears, Chris White), założoną w 2003 r. Pierwotnie planowany jako
Pakiet Sokrates Instrukcja instalacji
Pakiet Sokrates Instrukcja instalacji Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. ERI Software 2013 Przed rozpoczęciem
Plan nauczania informatyki Opracował: mgr Daniel Starego
Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA
System operacyjny. System operacyjny to program kontrolujący pracę komputera
SYSTEMY OPERACYJNE System operacyjny System operacyjny to program kontrolujący pracę komputera System operacyjny umożliwia uruchamianie innych programów użytkownika. System nadzoruje wykonywanie tych programów,
Antywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36
Antywirusy Marcin Talarczyk 2 czerwca 2013 Marcin Talarczyk Antywirusy 2 czerwca 2013 1 / 36 Antywirus Antywirus 1 Antywirus 2 Metody wykrywania malware 3 Antywirus w chmurze 4 Bibliografia Marcin Talarczyk
Windows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
CZĘŚĆ IV ZAMÓWIENIA DOSTAWA URZADZEŃ KOMPUTEROWYCH, EKRANÓW PROJEKCYJNYCH ORAZ PROCESOROWEGO CENTRUM MULTIMEDIALNEGO.
ZAŁĄCZNIK IV DO SIWZ CZĘŚĆ IV ZAMÓWIENIA DOSTAWA URZADZEŃ KOMPUTEROWYCH, EKRANÓW PROJEKCYJNYCH ORAZ PROCESOROWEGO CENTRUM MULTIMEDIALNEGO. 1. Przedmiotem zamówienia jest dostawa ekranów projekcyjnych zwijanych
Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów
Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze
ESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Spis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
DZANIA I MARKETINGU BIAŁYSTOK,
5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI
O środowisku Windows. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski www.il.pw.edu.pl/~rg s-rg@siwy.il.pw.edu.pl
O środowisku Windows R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski www.il.pw.edu.pl/~rg s-rg@siwy.il.pw.edu.pl Windows 1.0/2.0! Zapowiadany na 1983 rok system pojawił się w listopadzie 1985 w wersji
Platforma szkoleniowa krok po kroku. Poradnik Kursanta
- 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor
Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Moduł 2 Użytkowanie komputerów
Moduł 2 Użytkowanie komputerów Przykładowe zagadnienia: [nazwy plików przykładowe, tak samo jak nazwy folderów. Chodzi o umiejętność realizacji poniższych zadań.] 1. Jaki jest wynik formatowania dysku?
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane