LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH
|
|
- Oskar Czajka
- 10 lat temu
- Przeglądów:
Transkrypt
1 ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH INSTRUKCJA DO ĆWICZENIA NR 5 Programowa analiza przepływu danych w sieci teleinformatycznej DO UŻYTKU WEWNĘTRZNEGO WARSZAWA 2010
2 1. Cel i zakres ćwiczenia Celem ćwiczenia jest prezentacja możliwości programowej analizy przepływu danych w sieci teleinformatycznej. Zakres ćwiczenia obejmuje obserwację, ocenę oraz rejestrację podstawowych dla procesu analizy przepływu danych zagadnień i parametrów, a w szczególności: - przechwytywanie danych w sieci, - filtrowanie przechwyconych danych, - identyfikacja wykorzystywanego protokołu, - przypisanie wykorzystanego protokołu do konkretnej czynności, - analiza przechwyconych danych - statystyka przepływu danych w sieci, - analiza przykładowych danych. 2. Wykaz wykorzystanych przyrządów i oprogramowania - komputer PC z systemem Windows XP/Vista/7 z podłączeniem do Internetu, - program WireShark, - program pop3 Mail Checker, - zestaw plików z przykładowymi danymi. 3. Program WireShark Wireshark, dawniej znany jako Ethereal, to rozbudowany program do analizy ruchu sieciowego i cenione przez administratorów sieci narzędzie do podsłuchiwania i analizy ruchu sieciowego. Programy tego typu, zwane też snifferami, to narzędzia pozwalające administratorom sieci analizować wszystkie pakiety odbierane przez kartę sieciową. Główna zaleta Wireshark to interfejs graficzny pozwalający na wygodną pracę. Dzięki programowi możemy łatwo odfiltrować i zbadać interesujące nas pakiety. Wireshark pozwala zauważyć nieszyfrowane rozmowy w komunikatorach takich jak Gadu-Gadu. Można zobaczyć nawet loginy i hasła, które bez szyfrowania są wysyłane do sieci przez niektóre aplikacje. 1
3 Wireshark to narzędzie, które pozwala administratorom na wykrywanie luk bezpieczeństwa, ataków i problemów technicznych w zarządzanych sieciach. Zaawansowane statystyki pozwalają tez na analizę wykorzystania łączy np. przez rozmowy VoIP. Program potrafi przechwytywać pakiety przesyłane za pomocą kilkuset protokołów komunikacyjnych. Wireshark jest ciągle rozwijany przez społeczność programistów OpenSource. Wymagania systemowe dla Wireshark: OS: Win2000/XP/2003/Vista/7. Wymagania minimalne: Procesor: Pentium, Pamięć: 128 MB, Wolne miejsce: 75 MB, Rozdzielczość ekranu: 800x600, Karta sieciowa. Zalecane wymagania: Procesor: 400 MHz, Pamięć: 256 MB, Wolne miejsce: 100 MB, Rozdzielczość ekranu: 1280x
4 Rys. 3.1 Program WireShark zrzut ekranu Rys. 3.2 Program WireShark zrzut ekranu 3
5 Rys. 3.3 Program WireShark zrzut ekranu 4. Program pop3 Mail Checker To bardzo prosty program działający jako klient POP3, którego zadanie polega na sprawdzaniu i odbiorze poczty elektronicznej oraz ewentualnym kasowaniem wiadomości przed ich pobraniem ich z serwera pocztowego. Ta ostatnia funkcja pozwala zaoszczędzić czas i pieniądze przez niepobieranie niechcianych maili. W przypadku zapchania skrzynki przez spam jest to często jedyna, szybka droga do odzyskania jej pełnej funkcjonalności. Program nie wymaga nawet instalacji w systemie Windows i pracuje w każdej współcześnie wykorzystywanej wersji tego systemu. Wymagania sprzętowe są właściwie nieistotne, gdyż są znacznie mniejsze niż dla samego systemu Windows. 4
6 Rys. 4.1 Program pop3 Mail Checker zrzut ekranu Rys. 4.2 Program pop3 Mail Checker zrzut ekranu 5
7 5. Uwagi praktyczne Dla zwiększenia przejrzystości instrukcji przyjęto wykorzystanie prostych skrótów graficznych: - zapisz zrzut ekranu na dysku, - pytanie, na które odpowiedź musi znaleźć się w sprawozdaniu, Pod żadnym pozorem nie należy upraszczać ćwiczenia i próbować wykonywać operacji jednocześnie z kilku punktów instrukcji. Jest to najszybsza droga do pomyłki w realizacji ćwiczenia, co skutkuje odrzuceniem sprawozdania. 6. Przebieg ćwiczenia 6.1 Zapoznaj się z obsługą programów wykorzystywanych podczas ćwiczenia. Pamiętaj, że program WireShark w systemie Windows7 należy uruchomić jako Administrator prawy klawisz myszy. Wymiana plików między komputerami w sieci teleinformatycznej 6.2 Uruchom Eksploratora Windows, wyszukaj komputery dostępne w sieci. Znajdź plik do kopiowania, wskazany przez prowadzącego plik nie powinien być mniejszy niż 100MB. Zaznacz ten plik do kopiowania. Jakie i ile komputerów jest dostępnych w sieci? Jaka jest wielkość pliku w bajtach? 6.3 Uruchom program WireShark. Zanim rozpoczniesz przechwytywanie danych wybierz odpowiedni interfejs (źródło przechwytywanych danych) skorzystaj z menu Capture - > Interfaces... lub skrótu Ctrl+I. Po dokonaniu wyboru wybierz Start. W tej chwili nie interesuje nas przechwytywanie danych, więc zatrzymaj je skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E. Przygotuj się do kopiowania pliku. 6.4 Uruchom przechwytywanie danych skorzystaj z menu Capture -> Start lub skrótu Ctrl+E. Szybko przejdź do Eksploratora Windows i skopiuj wcześniej znaleziony plik we wskazane przez prowadzącego miejsce w sieci. Program WireShark powinien zacząć gromadzić dane. 6.5 Po zakończonym kopiowaniu szybko zatrzymaj przechwytywanie danych skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E. 6.6 Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i 6
8 megabitach na sekundę? Jaka była średnia wielkość pakietu? 6.7 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas transmisji protokołów skorzystaj z menu Statistics -> Protocol Hierarchy. W analizie pomiń protokoły z udziałem poniżej 1%. Jakie protokoły brały udział w transmisji (kopiowaniu) pliku? Jaki jest procentowy udział poszczególnych protokołów w sesji? Czy któryś z protokołów jest wyraźnie dominujący? Który z protokołów ma charakter nośnika a który pomocnika? 6.8 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania. Przeglądaj zgromadzone dane. Jakie są IP komputerów biorących udział w wymianie/kopiowaniu pliku? Jakie protokoły brały udział w transmisji (kopiowaniu) pliku? Zwróć uwagę na kierunek, czyli źródło (Source) i przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Czy transmisja jest jedno czy dwukierunkowa? Czy któryś kierunek jest dominujący? W jaki sposób przebiegała transmisja? Jaki jest schemat (sekwencja) występujących zdarzeń (protokołów) podczas transmisji? Poczta elektroniczna w sieci Internet 6.9 Uruchom program pop3 Mail Checker. Wybierz Connect... i następnie w nowym oknie wybierz konto pocztowe TestLab nie łącz się z nim w tej chwili Przejdź do programu WireShark. Uruchom przechwytywanie danych skorzystaj z menu Capture -> Start lub skrótu Ctrl+E. Szybko przejdź do program pop3 Mail Checker. Połącz się z kontem pocztowym TestLab klikając na Connect. Program WireShark powinien zacząć gromadzić dane Po odebraniu listy wiadomości rozłącz się z kontem TestLab wybierając Disconnect. Przejdź szybko do programu WireShark i szybko zatrzymaj przechwytywanie danych skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i megabitach na sekundę? Jaka była średnia wielkość pakietu? 6.13 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas transmisji protokołów skorzystaj z menu Statistics -> Protocol Hierarchy. W analizie pomiń protokoły z udziałem poniżej 1%. Jakie protokoły brały udział w 7
9 transmisji (kopiowaniu) pliku? Jaki jest procentowy udział poszczególnych protokołów w sesji? Czy któryś z protokołów jest wyraźnie dominujący? 6.14 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania. Przeglądaj zgromadzone dane. Jakie są IP komputerów biorących udział w wymianie/kopiowaniu pliku? Jakie protokoły brały udział w transmisji (kopiowaniu) pliku? Zwróć uwagę na kierunek, czyli źródło (Source) i przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Czy transmisja jest jedno czy dwukierunkowa? Czy któryś kierunek jest dominujący? W jaki sposób przebiegała transmisja? Jaki jest schemat (sekwencja) występujących zdarzeń (protokołów) podczas transmisji? 6.15 Z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String oraz Packet list. W pole tekstowe Filter wpisz słowo USER i naciśnij Find. Przejdź (zobacz) odnaleziony pakiet. Zrób zrzut ekranu do sprawozdania. Jaka jest nazwa użytkownika konta poczty elektronicznej? 6.16 Ponowni z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String oraz Packet list. W pole tekstowe Filter wpisz słowo PASS i naciśnij Find. Przejdź do (zobacz) odnalezionego pakiet oraz do następującego po nim. Zrób zrzut ekranu do sprawozdania. Jaka jest sekwencja zdarzeń? Kto i o co pyta, a kto i co odpowiada? W jaki sposób występuje wymiana hasła? Jakie jest zabezpieczenie hasła? Czy hasło jest dobrze chronione? Wymiana plików w sieci Internet 6.17 Uruchom przeglądarkę internetową. Uruchom przechwytywanie danych skorzystaj z menu Capture -> Start lub skrótu Ctrl+E. Szybko przejdź do przeglądarki i rozpocznij przeglądanie stron, np Program WireShark powinien zacząć gromadzić dane. Przeglądaj strony przez ok. 5 minut. Nie pobieraj żadnych plików Po zakończonym kopiowaniu szybko zatrzymaj przechwytywanie danych skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i megabitach na sekundę? Jaka była średnia wielkość pakietu? 8
10 6.20 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas transmisji protokołów skorzystaj z menu Statistics -> Protocol Hierarchy. W analizie tym razem nie pomijaj protokołów z udziałem poniżej 1%. Jakie protokoły brały udział w transmisji (kopiowaniu) pliku? Jaki jest procentowy udział poszczególnych protokołów w sesji? Czy któryś z protokołów jest wyraźnie dominujący? Czy obecne na stronach www obrazy (jpg, gif, itp.) są tu jakoś zauważalne? 6.21 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania. Przeglądaj zgromadzone dane. Zwróć uwagę na kierunek, czyli źródło (Source) i przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Jakie są IP komputerów biorących udział w wymianie/kopiowaniu pliku? Jakie protokoły brały udział w przeglądaniu stron? Czy transmisja jest jedno czy dwukierunkowa? Czy któryś kierunek jest dominujący? W jaki sposób przebiegała transmisja? Jaki jest schemat (sekwencja) występujących podczas przeglądania stron zdarzeń (protokołów)? 6.22 Jak w poprzednim punkcie z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String oraz Packet list. W pole tekstowe Filter wpisuj kolejno główne adresy przeglądanych stron i naciśnij Find. Którym serwisom www (serwerom) odpowiadają poszczególne IP? Jaki protokół uaktywnia się w chwili zmiany serwisu? 6.23 Ponownie przejdź do przeglądarki i wpisz adres Przejdź do strony logowania zakładka moje allegro. Uruchom w programie WireShark przechwytywanie danych skorzystaj z menu Capture -> Start lub skrótu Ctrl+E. Program WireShark powinien zacząć gromadzić dane. Wróć do przeglądarki i w polach logowania wpisz dowolne dane: użytkownik i hasło. Nie muszą być prawdziwe, ani sensowne, ale zapisz je. Wybierz Zaloguj się Szybko zatrzymaj przechwytywanie danych skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania. Przeglądaj zgromadzone dane. Jaki nowy protokół się ujawnił? Czy dane o logowaniu (użytkownik i hasło) są teraz widoczne? Co i dlaczego odpowiada za ich przesył? 9
11 7. Wykonanie sprawozdania Nie należy umieszczać w sprawozdaniu podstaw teoretycznych, opisów stanowiska laboratoryjnego, ani wykorzystanego oprogramowania. Sprawozdanie musi zawierać wszystkie wymagane zrzuty ekranów. W sprawozdaniu muszą się znaleźć odpowiedzi na wszystkie postawione w instrukcji pytania, ponumerowane wg punktów, w których zostały postawione. Zarówno opisy, jak i odpowiedzi, mają być zwięzłe, ale przedstawione pełnymi zdaniami. Wnioski powinny zawierać podsumowanie przeprowadzonych pomiarów i obliczeń. Szczególny nacisk należy położyć na zaprezentowanie różnic i podobieństw pomiędzy poszczególnymi punktami ćwiczenia. Sednem ćwiczenia jest znalezienie związku między rodzajem transmisji a wykorzystywanymi protokołami. 8. Literatura Kula S.: Systemy teletransmisyjne, WKŁ, Warszawa 2004, Morris M.: Teleinformatyka, WKŁ, Warszawa 2002, Vademecum Teleinformatyka I, II, III, IDG, Warszawa 1999, 2000, 2002, Wesołowski K.: Podstawy cyfrowych systemów telekomunikacyjnych, Warszawa 2003, Siyan K. S., Parker T.: TCP/IP Księga eksperta, Wydanie II, Helion, Warszawa
LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH INSTRUKCJA DO ĆWICZENIA NR 6 Programowa
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ INSTRUKCJA DO ĆWICZENIA NR 3 Konfiguracja sieci bezprzewodowej DO UŻYTKU WEWNĘTRZNEGO
LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH INSTRUKCJA DO ĆWICZENIA NR 3 Konfiguracja
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Instrukcja obsługi programu ODGiK-NET 1.5
ODGiK Warszawa Instrukcja obsługi programu ODGiK-NET 1.5 Instrukcja przeznaczona do rozpowszechniania tylko przez ODGiK w Warszawie (c) Jacek Derwisz 2002 INFORMACJA Zwracamy uwagę na dokładne wypełnienie
Wireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Przewodnik instalacji i rejestracji ASN RadioOS
Przewodnik instalacji i rejestracji ASN RadioOS Niniejszy dokument przeprowadzi krok po kroku użytkowników oprogramowania RadioOS przez proces instalacji i rejestracji systemu. Kolejne kroki do wykonania
Klient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
FTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
KONFIGURACJA SIECIOWA SYSTEMU WINDOWS
KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły
Konfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Wstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
Snifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
UNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b
Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok
Instrukcja 8 - Filtry w analizatorach protokołów
Instrukcja 8 - Filtry w analizatorach protokołów 8.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z wybranymi funkcjami zaawansowanych analizatorów protokołów z możliwością zastosowania filtrów. 8.2
IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)
IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi
PC0060 ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji Instrukcja obsługi Rozdział 1 Produkt 1.1 Instrukcja Produkt PC0060 to najlepsze rozwiązanie w zakresie przesyłania danych.
Sage Migrator Migracja do wersji Sage Kadry i Płace
Sage Migrator 2018.2 Migracja do wersji Sage Kadry i Płace 2018.2 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 4 4.0 Instalacja Sage Migrator 5 5.0 Migracja krok
Nowe notowania epromak Professional
Nowe notowania epromak Professional Poniższa instrukcja obsługi zawiera: 1. Pobranie pliku instalacyjnego... 1 2. Proces Instalacji... 3 3. Uruchomienie notowań... 5 4. Dodatkowe funkcjonalności... 7 1.
Problemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Przewodnik instalacji i rejestracji ASN RadioOS
Przewodnik instalacji i rejestracji ASN RadioOS Niniejszy dokument przeprowadzi krok po kroku użytkowników oprogramowania RadioOS przez proces instalacji i rejestracji systemu. Kolejne kroki do wykonania
Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
INSTRUKCJA Systemu Antyplagiatowego dla Szkół Antyściąga.pl dla Nauczyciela
Strona 1 INSTRUKCJA Systemu Antyplagiatowego dla Szkół Antyściąga.pl dla Nauczyciela Materiały poufne, przeznaczone wyłącznie dla Administratora systemu. Plagiat.pl 2012 Strona 1 Strona 2 System Antyplagiatowy
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA
Instrukcja połączenia PPPoE w Windows XP W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
1. Instalacja certyfkatu OSX 10.9
1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Konfiguracja telefonu Yealink T20P
Konfiguracja telefonu Yealink T20P 1 Identyfikacja telefonu Po podłączeniu telefonu do zasilania oraz do sieci Ethernet urządzenie pobierze adres IP z serwera DHCP. Poniżej zostały zaprezentowane trzy
Pracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/15_03/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Podsłuch w sieci (PD3) Wstęp Niniejsza instrukcja ma na celu zasygnalizowanie
Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista
5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
netster instrukcja obsługi
Spis treści netster instrukcja obsługi Informacje wstępne...2 Logowanie do systemu...2 Widok po zalogowaniu...2 Menu systemu...3 Zarządzanie treścią...3 Treść...5 Przenieś...6 Dodaj podstronę...6 Newsy...7
Instalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Instrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Skrócona instrukcja funkcji logowania
Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz
Ćwiczenie 6. Wiadomości ogólne.
Ćwiczenie 6. Cel ćwiczenia: zapoznanie się z obsługą i konfiguracją X Windows. W systemie Linux można korzystać także z interfejsu graficznego do obsługi komputera X Windows. Wiadomości ogólne. KDE czyli
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili
INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
mysupport Instrukcja obsługi dla użytkowników
mysupport Instrukcja obsługi dla użytkowników Wersja dokumentacji 1.3 / 28.09.2018 SPIS TREŚCI Wstęp... 3 1. Logowanie... 3 2. Strona główna... 4 3. Zgłoszenia serwisowe... 6 3.1. Przegląd zgłoszeń serwisowych...
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/01_02/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Domyślnie dostępne konta i ich właściwości - zadanie 1 Celem niniejszego
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
INSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08
ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS
ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS 1. Instalacja oprogramowania: Oprogramowanie VMS składa się z dwóch częśći - VMS serwer oraz VMS klient.. Przy instalacji mozna wybrać, którą funkcję chcesz
INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS
INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS Instrukcja instalacji modemu HUAWEI E220 na komputerach z systemem operacyjnym Windows. Spis treści: 1. Instalacja oprogramowania do modemu
IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI
ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
przewodnik do aplikacji neofon lite Spis treści
przewodnik do aplikacji neofon lite Spis treści 1. Instalacja programu neofon lite... 2 2. Wykonywanie połączeń... 4 3. Konfiguracja programu neofon lite... 5 4. Aktualizacja... 6 5. Najczęściej zadawane
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Platforma e-learningowa
Platforma e-learningowa skrócona instrukcja obsługi. Aby uruchomić platformę e-learningową, należy otworzyć przeglądarkę internetową, a następnie wpisać adres http://aok.learnway.eu/ - wyświetlony zostanie
Instrukcja użytkownika programu doklog
Instrukcja użytkownika programu doklog INFOKLINIKA S.A., ul. Wyczółki 71, 02-820 Warszawa, tel.: +48 22 548 91 70, fax: +48 22 548 91 72, www.infoklinika.pl Sąd Rejonowy M.St. Warszawy XIII Wydział Gospodarczy
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.
Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem
Instrukcja obsługi rejestratorów XVR Zapoznaj się przed użyciem Schemat podłączenia kamery Symbol V-IN / CH1, CH2... A-OUT HD OUT VGA USB / NET / RS485 DC12V Specyfikacja BNC - wejścia wideo, podłączanie
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM
\ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...
Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP
5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Nowe notowania epromak Professional
Nowe notowania epromak Professional Poniższa instrukcja obsługi zawiera: 1. Pobranie pliku instalacyjnego... 1 2. Proces Instalacji... 2 3. Uruchomienie notowań... 4 4. Dodatkowe funkcjonalności... 6 1.
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Jak się zalogować do Pocztowy24 Biznes
Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
SKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.
T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający
Instrukcja Użytkownika
Instrukcja Użytkownika Systemu Antyplagiatowego Plagiat.pl System Plagiat.pl jest narzędziem informatycznym służącym do porównywania dokumentów tekstowych. Wytypowani przez władze uczelni Użytkownicy,
GroupWise WebAccess Basic Interface
GroupWise WebAccess Basic Interface szybki start 8 Novell GroupWise WebAccess Basic Interface SZYBKI START www.novell.com Korzystanie z programu GroupWise WebAccess Basic Interface Po zainstalowaniu przez
Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum
Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.
Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows