Zasady działania botów w grach MMO, sposoby ochrony przed nimi i omijania zabezpieczeń
|
|
- Dawid Stefaniak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Zasady działania botów w grach MMO, sposoby ochrony przed nimi i omijania zabezpieczeń
2 Wprowadzenie: Czym są boty? Kto używa botów? Jakie typy botów wyróżniamy? Sposoby ich wykrywania. Sposoby unikania wykrycia.
3 Trend w grach Coraz więcej gier umożliwia legalną sprzedaż przedmiotów innym graczom. Boty wykonując za nas czynności ułatwiają zarabianie.
4 Kto używa botów 1) zwykli gracze - opłacenie GT (game time) 2) gracze którzy lubią grać w trybie "GodMode" 3) RMT - osoby które sprzedają hurtowo lokalną walute
5 Dlaczego twórcy nie lubią botów? 1) zużywają zasoby serwera 2) utrudniają gre innym 3) psują ekonomie 4) mają więcej kapitału niż przeciętny gracz 5) RMT - zmniejsza dochody twórców
6 Rodzaje botów 1) Wspomagające gracza - automatyczne celowanie - automatyczne leczenie - etc. 2) Zastępujące gracza - wszystko robi bot, ingerencja człowieka jest niepotrzebna lub minimalna
7 Typy botów 1)Pixel recognition - do gier z "regularnym gui" Zalety: - trudny do wykrycia Wady: - trudny do aktualizacji - nie można korzystać z komputera (chyba, że używamy VM)
8 Typy botów: 2) Injection - działa w każdym przypadku (używane techniki: CreateRemoteThread, SetWindowsHookEx, Code Cave(VirtualAllocEx) Zalety: - można używać wielu botów jednocześnie - bot prostszy do implementacji - prostsze testowanie Wady: prostszy do wykrycia
9 Typy botów 3) Proxy - nasłuchiwanie połączenia z klienta Zalety: - łatwe blokowanie wysyłania raportów. - można korzystać z wielu botów jednocześnie Wady: - trudny w aktualizacji (w przypadku zmiany protokołu) - potencjalnie prosty do wykrycia (modyfikuje adres IP serwera - w przypadku szyfrowania trzeba je złamać
10 Typy botów 4)packet sender (tak naprawdę nie bot) Zalety: - prosty do prostych zadań Wady: - brak możliwości edycji pakietów gdy protokół jest szyfrowany - tylko jako wspomagacz
11 Sposoby zabezpieczania przed botami: - pixel recognition - zmienny interfejs - injection - CreateRemoteThread - LoadLibrary Hook) - SetWindowsHookEx - j/w - CodeCave - nieznana - proxy - duplikacja danych - osobny proces - szyfrowanie danych - packet sender - iterowanie pakietów.
12 Sposoby wykrywania botów 1) inni gracze, 2) czas spędzony online 3) "efektywność gry" 4) czas reakcji 5) wzory zachowań 6) sprawdzanie czy istnieje proces XYZ 7) sprawdzanie czy została wstrzyknięta biblioteka lub kod
13 Sposoby wykrywania botów 8) powiązania pomiędzy botami: - dane osobowe - transakcje pomiędzy postaciami - lokalizacja z której jest połączenie - płatności z tego samego źródła
14 Sposoby banowania 1) Konto (cd-key) 2) lokalizacja (adres IP) 3) sprzęt (hardware id) 4) powiązania pomiędzy botami Inne kary: - zaznaczenie postaci(informowanie o tym że postać oszukiwała) - kary finansowe (w grze) - cofanie transakcji(w grze) - przekierowanie na puste serwery
15 Metody unikania banów. 1) Socjotechniczne - branie udziału w eventach - posiadanie unikalnych nicków - dołączenie do gildi - interakcja z innymi graczami - odpowiedni wybór lokacji - częsta zmiana lokacji w grze - unikać dominacji w grze - zrezygnować z RMT - nie botować afk - najlepszą obroną jest atak: wynająć najemników
16 Metody unikania banów. 2) Techniczne - po aktualizacji sprawdzać protokół - ukrywać wstrzyknięte biblioteki - udawać prawdziwego gracza (nie być szybszym ani dokładniejszym niż on) - unikać wzorców zachowań - ograniczyć czas online - starać się zmieniać interwały wykonywanych czynności - zaimplementować chat-bota - 1 IP na 1 klienta(vpn) - fałszować identyfikator komputera - nie korzystać z wirtualizacji - używać alarmów
17 Jak przeżyć w grze 1) zapas hp 2) nie walczyć do śmierci 3) nie denerwować innych graczy 4) lista celów (priorytety) 5)unikać stref pvp 6) unikać walki pvp (o ile można uciec)
18 Techniki symulacji AI 1) prosty switch 2) algorytm stadny (rozdzielczość, wyrównanie, spójność, unikanie) 3) maszyna stanów 4) drzewa decyzyjne 5) wyszukiwanie drogi A* 6) logika rozmyta 7) sztuczne sieci neuronowe 8) systemy ekspertowe
19 Poruszanie się 1) waypointy 2) A*
Elektroniczny Case Report Form
Elektroniczny Case Report Form NASI KLIENCI 2 O SYSTEMIE System ecrf.biz został opracowany z myślą o kompleksowym wsparciu projektów badawczych takich jak badania kliniczne, badania obserwacyjne, badania
Bardziej szczegółowoSpis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Bardziej szczegółowoDokumentacja projektu QUAIKE Architektura oprogramowania
Licencjacka Pracownia Oprogramowania Instytut Informatyki Uniwersytetu Wrocławskiego Jakub Kowalski, Andrzej Pilarczyk, Marek Kembrowski, Bartłomiej Gałkowski Dokumentacja projektu QUAIKE Architektura
Bardziej szczegółowoDodatkowo planowane jest przeprowadzenie oceny algorytmów w praktycznym wykorzystaniu przez kilku niezależnych użytkowników ukończonej aplikacji.
Spis Treści 1. Wprowadzenie... 2 1.1 Wstęp... 2 1.2 Cel pracy... 2 1.3 Zakres pracy... 2 1.4 Użyte technologie... 2 1.4.1 Unity 3D... 3 2. Sztuczna inteligencja w grach komputerowych... 4 2.1 Zadanie sztucznej
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze
Bardziej szczegółowoREGULAMIN II TURNIEJU CS:GO W ZSZ PISZ O PUCHAR DYREKTORA
REGULAMIN II TURNIEJU CS:GO W ZSZ PISZ O PUCHAR DYREKTORA 1. Zasady ogólne Organizatorem turnieju jest Zespół Szkół Zawodowych z Biblioteką Pedagogiczną w Piszu. Udział w turnieju jest otwarty dla każdego
Bardziej szczegółowoProgram testujący powinien testować możliwości wszystkich klas posiadających minimum jedną metodę, zastosowania STL-a i obsługę sytuacji wyjątkowych.
Zadanie 1: Statki : Stworzyć prostą grę w statki dla dwóch graczy w trybie graficznym, wykorzystując bibliotekę ncurses. 1. możliwość grania jednocześnie dwóch graczy 2. możliwość konfiguracji rozmiaru
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoWybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoPropozycje projektów (gniazdka)
Programowanie w środowisku sieciowym Propozycje projektów (gniazdka) 1. Gra sieciowa Serwer i klient dowolnej gry turowej. Zaimplementowanie podstawowych zasad i reguł gry. Serwer przechowuje listę podłączonych
Bardziej szczegółowoProjektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Bardziej szczegółowoW grze bierze udział dwóch graczy. Każdy uczestnik rozpoczyna rozgrywkę z sumą
2.4 QuestionGame QuestionGame jest grą z celem zaprojektowaną do gromadzenia pytań zadawanych przez ludzi podczas prób rozpoznawania ras psów. Program ma charakter aplikacji internetowej. W rozgrywcę mogą
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoSystem zarządzający grami programistycznymi Meridius
System zarządzający grami programistycznymi Meridius Instytut Informatyki, Uniwersytet Wrocławski 20 września 2011 Promotor: prof. Krzysztof Loryś Gry komputerowe a programistyczne Gry komputerowe Z punktu
Bardziej szczegółowoSystem wspomagania zarządzania wirtualizacją
Plan prezentacji: Co to jest wirtualizacja? Przegląd rozwiązań wirtualizacji, plusy i minusy każdego z nich Przegląd gotowych bibliotek które posłużą mi do stworzenia systemu. Interfejs oparty o WWW Co
Bardziej szczegółowoGrzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat
Grzegorz Ruciński Warszawska Wyższa Szkoła Informatyki 2011 Promotor dr inż. Paweł Figat Cel i hipoteza pracy Wprowadzenie do tematu Przedstawienie porównywanych rozwiązań Przedstawienie zalet i wad porównywanych
Bardziej szczegółowoUnikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520
Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających
Bardziej szczegółowoReferat Pracy Dyplomowej
Referat Pracy Dyplomowej Team Pracy: Projekt i realizacja gry w technologii HTML5 z wykorzystaniem interfejsu programistycznego aplikacji Facebook Autor: Adam Bartkowiak Promotor: dr inż. Roman Simiński
Bardziej szczegółowoKurs z NetLogo - część 4.
Kurs z NetLogo - część 4. Mateusz Zawisza Zakład Wspomagania i Analizy Decyzji Instytut Ekonometrii Szkoła Główna Handlowa Seminarium Wieloagentowe Warszawa, 10.01.2011 Agenda spotkań z NetLogo 15. listopada
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoMonitorowanie Sieci nonblocking content packet filtering
Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap
Bardziej szczegółowoTworzenie gier na urządzenia mobilne
Katedra Inżynierii Wiedzy Wykład 11 O czym dzisiaj? labirynty, dużo labiryntów; automaty komórkowe; algorytmy do budowy labiryntów; algorytmy do szukania wyjścia z labiryntów; Blueprints i drzewa zachowań
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoPoradnik do gier, kody, hack, cheats, hacker
Poradnik do gier, kody, hack, cheats, hacker Waluty w każdej grze są wartościowym środkiem płatniczym, za pomocą którego możesz opłacić dodatkowe funkcje oraz przedmioty w grze. Niektóre z walut można
Bardziej szczegółowoOverlord - specyfikacja uzupełniająca. Jakub Gołębiowski Adam Kawa Piotr Krewski Tomasz Weksej
Overlord - specyfikacja uzupełniająca Jakub Gołębiowski Adam Kawa Piotr Krewski Tomasz Weksej 25 kwietnia 2006 Spis treści 1 Historia zmian 3 2 Wprowadzenie 3 3 Funkcjonalność 3 3.1 Log.........................................
Bardziej szczegółowoPłatności CashBill - SOAP
Dokumentacja techniczna 1.0 Płatności CashBill - SOAP Dokumentacja wdrożenia systemu Płatności CashBill w oparciu o komunikację według protokołu SOAP CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoBusiness Intelligence jako narzędzie do walki z praniem brudnych pieniędzy
Business www.comarch.pl Intelligence jako narzędzie do walki z praniem brudnych pieniędzy Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy Tomasz Matysik Kołobrzeg, 19.11.2009
Bardziej szczegółowoDiagram wdrożenia. Rys. 5.1 Diagram wdrożenia.
Diagram wdrożenia Zaprojektowana przez nas aplikacja bazuje na architekturze client-server. W tej architekturze w komunikacji aplikacji klienckiej z bazą danych pośredniczy serwer aplikacji, który udostępnia
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoPierwsze kroki. Algorytmy, niektóre zasady programowania, kompilacja, pierwszy program i jego struktura
Materiał pomocniczy do kursu Podstawy programowania Autor: Grzegorz Góralski ggoralski.com Pierwsze kroki Algorytmy, niektóre zasady programowania, kompilacja, pierwszy program i jego struktura Co znaczy
Bardziej szczegółowoBitDefender Antivirus Plus 2016-10PC
Dane aktualne na dzień: 03-07-2016 23:11 Link do produktu: http://www.galeosoft.pl/bitdefender-antivirus-plus-2016-10pc-p-2045.html BitDefender Antivirus Plus 2016-10PC Cena brutto Cena netto Dostępność
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowoUnikupon PC. Sprzedaż doładowań bezpośrednich z komputera
Sprzedaż doładowań bezpośrednich z komputera to aplikacja działająca na komputerze, umożliwiająca bezpośrednie doładowania oraz sprzedaż kuponów z kodami doładowującymi. jest idealnym rozwiązaniem dla
Bardziej szczegółowoVirtueMart 3. Instrukcja instalacji modułu płatności
Instrukcja instalacji modułu płatności VirtueMart 3 Wersja 1.0 lipiec 2016 1 Autorzy Rozszerzenie zostało przy współpracy z DodatkiJoomla.pl 2 Wymagania Aby korzystać z modułu płatności tpay.com dla skryptu
Bardziej szczegółowoProjektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik
Projektowanie oprogramowania Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Agenda Weryfikacja i zatwierdzanie Testowanie oprogramowania Zarządzanie Zarządzanie personelem
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoKurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Bardziej szczegółowoSystemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Bardziej szczegółowoDOKUMENTACJA INTERFEJSU API - HTTPS
DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji
Bardziej szczegółowoTransEDU Samouczek dla prowadzącego zajęcia
TransEDU Samouczek dla prowadzącego zajęcia I Jak założyć konto TransEDU? 1. Aplikacja Aby rozpocząć pracę z aplikacją, należy ściągnąć program TransEDU ze strony http://www.edu.trans.eu/. Program należy
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoImplementacja protokołu komunikacyjnego
Implementacja protokołu komunikacyjnego Praca licencjacka Marcin Malich Uniwersytet Śląski Wydział Matematyki, Fizyki i Chemii Katowice, 2009 Plan prezentacji 1 Wprowadzenie 2 Protokół SLCP Geneza Założenia
Bardziej szczegółowoRozdział 2. Programowanie Arduino i kodowanie społecznościowe (29)
O autorach (11) O korektorze merytorycznym (12) Wprowadzenie (13) Podziękowania (14) Rozdział 1. Zmiany w rdzeniu Arduino 1.0.4 (15) Zmiany w środowisku programistycznym Arduino (15) Zmiany w szkicowniku
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zagrożenia dla aplikacji internetowych Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 15 grudnia 2015 Lista zagadnień Wstrzykiwanie
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoKurs programowania. Wstęp - wykład 0. Wojciech Macyna. 22 lutego 2016
Wstęp - wykład 0 22 lutego 2016 Historia Simula 67 język zaprojektowany do zastosowan symulacyjnych; Smalltalk 80 pierwszy język w pełni obiektowy; Dodawanie obiektowości do języków imperatywnych: Pascal
Bardziej szczegółowo76.Struktura oprogramowania rozproszonego.
76.Struktura oprogramowania rozproszonego. NajwaŜniejsze aspekty obiektowego programowania rozproszonego to: Współdziałanie (interoperability) modułów programowych na róŝnych maszynach. Wielokrotne wykorzystanie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoKrajowy Integrator Płatności Spółka Akcyjna
Instrukcja instalacji modułu płatności VirtueMart 3 Wersja 1.0 marzec 2015 Krajowy Integrator Płatności Spółka Akcyjna z siedzibą w Poznaniu, przy ul. Św. Marcin 73/6, wpisana do rejestru przedsiębiorców
Bardziej szczegółowoTworzenie aplikacji rozproszonej w Sun RPC
Tworzenie aplikacji rozproszonej w Sun RPC Budowa aplikacji realizowana jest w następujących krokach: Tworzenie interfejsu serwera w języku opisu interfejsu RPCGEN Tworzenie: namiastki serwera namiastki
Bardziej szczegółowoInstrukcja obsługi programu
Instrukcja obsługi programu 1. Wstęp Korzystając z aplikacji Reversi.NET moŝesz grać w grę Reversi (alt. Othello). Program pozwala na grę pomiędzy dwiema osobami uŝywającymi tego samego komputera, poprzez
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoProblem Próby rozwiązania Maszyna stanów Inne zastosowania Podsumowanie. Maszyny stanów. Programowanie gier bez Unity, cz. 3.
Maszyny stanów Programowanie gier bez Unity, cz. 3 Piotr Korgul Koło Naukowe Twórców Gier Polygon 3 grudnia 2014 r. Cykl Programowanie gier bez Unity 1 Jak zorganizować prace nad grą? 2 Jak działa gra?
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoZapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Bardziej szczegółowoWdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9
Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do
Bardziej szczegółowoTREND 250 H.264 DVR Central Management System
TREND 250 H.264 DVR Central Management System Spis treści Spis treści... 1 1. Wprowadzenie... 2 2. Instalacja pakietu CMS/NVMS...3 3. Zarządzanie urządzeniami... 9 4. Podgląd obrazu z wielu rejestratorów...15
Bardziej szczegółowoDokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoOMEGA-PSIR na Uniwersytecie Gdańskim
OMEGA-PSIR na Uniwersytecie Gdańskim doświadczenia z wdrożenia V Ogólnopolskie Seminarium użytkowników Uczelnianych Baz Wiedzy Warszawa 2018 Biblioteka Uniwersytetu Gdańskiego Uniwersytet Gdański repozytorium.bg.ug.edu.pl
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoTwój początek z TecComem. Instalacja i konfiguracja oprogramowania do składania zamówień, wersja 3.0
INSTALACJA TecLocal Twój początek z TecComem Instalacja i konfiguracja oprogramowania do składania zamówień, wersja 3.0 SPIS TREŚCI I. Rodzaj instalacji II. III. Instalacja TecLocal Ustanowienie połączenia
Bardziej szczegółowoEksploracja danych a serwisy internetowe Przemysław KAZIENKO
Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl Dlaczego eksploracja danych w serwisach internetowych? Kanały
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto PPTP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Bardziej szczegółowoOpis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)
Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online) Spis treści Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)...1
Bardziej szczegółowo4. Projekt Bazy Danych
4. Projekt Bazy Danych 4.1. Opis rozdziału W tym rozdziale przedstawiono prosty projekt bazy danych dla naszej gry. 4.2. Dane logowania Na początku zastanówmy się jakie dane będą nam potrzebne do zarejestrowania
Bardziej szczegółowoSpis treści. O autorce. O recenzentach. Wprowadzenie
Spis treści O autorce O recenzentach Wprowadzenie Rozdział 1. Badanie rynku i konkurencji oraz ustalanie celów Koncentracja na trafności Identyfikowanie konkurentów przy użyciu wyników wyszukiwania w Google
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoTopór Światowida Plan testów
Topór Światowida Plan testów Maciej Pawlisz Łukasz Polak Oskar Skibski Jakub Światły 5 czerwca 2007r. 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoPowiadomienie o ochronie prywatności na stronie internetowej Ostatnia aktualizacja: 24 maja 2018 r.
Powiadomienie o ochronie prywatności na stronie internetowej Ostatnia aktualizacja: 24 maja 2018 r. Thermoplay S.p.A. szanuje Państwa prawo do prywatności. Niniejsze powiadomienie o ochronie prywatności
Bardziej szczegółowoWXEth (firmware v1.03) Interfejs sieciowy dla stacji pogodowych Obsługa serwerów APRS-IS Obsługa serwisu www.weatherunderground.
WXEth (firmware v1.03) Interfejs sieciowy dla stacji pogodowych Obsługa serwerów APRS-IS Obsługa serwisu www.weatherunderground.com Podręcznik użytkownika Instrukcja oprogramowania konfiguracyjnego Producent:
Bardziej szczegółowoEasyNet system zarządzania dostępem do sieci internet
EasyNet system zarządzania dostępem do sieci internet System zarządzania dostępem do sieci Internet przeznaczony jest dla firm, administratorów którzy komercyjnie zajmują się organizowaniem dostępu do
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoProblemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoPrzykładowa implementacja
Wzorce projektowe, cz. 10 Facade Fasada służy do ujednolicenia dostępu do złożonego systemu poprzez udostępnienie uproszczonego i uporządkowanego interfejsu programistycznego. Fasada zwykle implementowana
Bardziej szczegółowoMikołaj Kania Waldemar Korłub Jakub Krajewski
Mikołaj Kania Waldemar Korłub Jakub Krajewski Wprowadzenie do projektowania gry strategicznej w oparciu o XNA Framework Mobilizacja Nasibu Isle XNA Framework Wirtualny świat rozgrywki Elementy 2D Elementy
Bardziej szczegółowoBrain Game. Wstęp. Scratch
Scratch 2 Brain Game Każdy Klub Kodowania musi być zarejestrowany. Zarejestrowane kluby można zobaczyć na mapie na stronie codeclubworld.org - jeżeli nie ma tam twojego klubu sprawdź na stronie jumpto.cc/18cplpy
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoSIMON SAYS ARCHITECTURE! Usługi zdalne. Technologie, techniki i praktyki implementacji
SIMON SAYS ARCHITECTURE! Usługi zdalne Technologie, techniki i praktyki implementacji O mnie Bloguję: SIMON-SAYS-ARCHITECTURE.COM Twittuję: www.twitter.com/szymonpobiega Koduję: DDDSample.Net, NetMX, WS-Man.Net
Bardziej szczegółowoKrzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Bardziej szczegółowoSystem ERP dla Twojej drukarni. Oprogramowanie dla drukarni, zakładów poligraficznych i dla Ciebie. Zarejestruj się już dziś na www.printing-center.
Oprogramowanie dla drukarni, zakładów poligraficznych i dla Ciebie System ERP dla Twojej drukarni Zarejestruj się już dziś na System zamówień i kalkulacji, porównujący oferty branży poligraficznej wraz
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoKarta DVRX8audio. Cena : 299,00 zł (netto) 367,77 zł (brutto) Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji
Karta DVRX8audio Cena : 299,00 zł (netto) 367,77 zł (brutto) Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji Utworzono 07-10-2016 Karta DVRX16audio Absolutna nowość
Bardziej szczegółowo