system operacyjny Autor prezentacji: prof. dr hab. Maria Hilczer 1
|
|
- Jacek Baran
- 8 lat temu
- Przeglądów:
Transkrypt
1 system operacyjny Autor prezentacji: prof. dr hab. Maria Hilczer 1
2 System operacyjny (Operating System, OS) to program nadzorujący pracę wszystkich urządzeń systemu komputerowego i tworzący środowisko do pracy innych programów 2
3 Funkcje systemu operacyjnego: zapewnia obsługę dialogu pomiędzy użytkownikiem a komputerem nadzoruje wymianę informacji między poszczególnymi urządzeniami systemu komputerowego organizuje zapis informacji na dysku zarządza pamięcią operacyjną ułatwia tworzenie i uruchamianie innych programów sygnalizuje błędy umożliwia pracę wieloprogramową 3
4 System operacyjny składa się z: jądra powłoki (interfejs użytkownika, shell) systemu plików 4
5 Systemy operacyjne dla PC system Windows (firma Microsoft) system Unix (firma Bell Labs) widok pulpitu w Windows 8 system Linux logo systemu 5
6 Systemy operacyjne dla PC oraz system Mac OS firmy Apple Inc. dla komputerów Macintosh wprowadzony w 1984 r. (od 2001 r. Mac OS X) Firma Apple upowszechniła takie standardy graficznego interfejsu użytkownika jak okna, rozwijalne menu, kursor myszy, kosz na niepotrzebne pliki logo firmy Apple Inc. 6
7 Systemy operacyjne dla PC historia Windows indywidualny użytkownik MS DOS (1981 r.) DOS + nakładki, np. Windows 3.0, 3.1 i 3.11 (1985 r.) Windows 95 Windows 98 Windows Millennium (Me) sieciowe Windows NT Windows 2000 Windows XP (2001 r.) Windows Vista (styczeń 2007 r.) Windows 7 (październik 2009 r.) Windows 8 (październik 2012 r.) Windows 10 (lipiec 2015 r.) sierpień 2016 r.
8 Nakładki na system operacyjny to programy, których zadaniem jest przejęcie niektórych funkcji systemu operacyjnego w celu ułatwienia obsługi komputera wykorzystują one klawisze funkcyjne i mysz oraz system okienek dialogowych są programami rezydentnymi (szybki dostęp ale zajmują RAM) np. Norton Commander, XTree Gold a także DOS Navigator Nakładka graficzna to MS Windows 3.x Każdy program aplikacyjny uruchamiany jest w osobnym oknie poprzez dwukrotne kliknięcie klawiszem myszy na ikonie tego programu 8
9 system Windows twórcy William Gates Paul Allen 9
10 Zalety systemu Windows wielozadaniowość schowek (clipboard) wspólny dla wielu aplikacji (możliwość przenoszenia rysunków, tabel, tekstu, itp. pomiędzy programami) OLE osadzanie i łączenie obiektów (mechanizm pozwalający na to przenoszenie) Drag and Drop (ciągnięcie i upuszczanie) współpraca z siecią i integracja w grupy robocze Plug and Play (łatwość konfiguracji urządzeń) popularność (jesienią 2012 r. na świecie był zainstalowany na 83 %, a w Polsce na 95 % komputerów ) system sterowników obsługa nowinek sprzętowych 10
11 Zalety systemu Windows środowisko biurowe doskonała integracja pakietu Office z systemem możliwość pracy w grupach (współdzielenie drukarek, plików, poczta wewnętrzna, itp.) technologia WYSIWYG (What You See Is What You Get) redagowany i drukowany dokument jest wierną kopią tego co widzimy na ekranie 11
12 Wady systemu Windows wysoka cena duże wymagania sprzętowe problemy z konfiguracją nietypowych urządzeń zamknięty kod źródłowy programu (monopol MS) długi czas od wykrycia błędu do opublikowania poprawki mała odporność na awarie problemy z bezpieczeństwem (łatwe ataki wirusów) mniejsza wydajność sieci niż dla systemów Unix czy Linux 12
13 system UNIX napisany w 1969 r. w Bell Labs przez Dennisa Ritchie i Kena Thompsona standard systemu opracowano w 1984 r. jest darmowy jest rozwijany bardzo dynamicznie 13
14 UNIX jest systemem wielozadaniowym i wielodostępnym oznacza to, że może w nim jednocześnie pracować wielu użytkowników, uruchamiając wiele aplikacji w UNIX są rozbudowane mechanizmy chroniące zasoby jednego użytkownika przed ingerencją innych użytkowników mechanizmy komunikowania się z innymi komputerami i korzystania z zasobów sieci każdy użytkownik ma możliwość uruchamiania i kontroli wielu zadań na raz 14
15 Rozpoczęcie pracy w Unix login: password: Zmiana hasła passwd Zakończenie pracy w systemie exit 15
16 system LINUX 1991 r. Linus Torvalds fiński programista twórca jądra Linuxa zwolennik ruchu Otwartego Oprogramowania 16
17 Zalety systemu LINUX system UNIXo-podobny (te same komendy) szybki niezawodny rozbudowane operacje internetowe nie wymaga dużych mocy obliczeniowych otwarty kod programu (obecnie tylko 2 % kodu pochodzi od Torvalds a) darmowy 17
18 system Android przeznaczony dla urządzeń mobilnych (telefony komórkowe, smartfony, tablety PC, netbooki) obecnie najpopularniejszy system mobilny na świecie oparty na jądrze Linuksa oraz oprogramowaniu na licencji GNU (otwarte oprogramowanie) trochę historii zaczęło się od niewielkiej kalifornijskiej firmy Android Inc. tworzącej oprogramowanie dla urządzeń mobilnych firmę tą w 2005 r. kupiły Google w 2007 r. powstało konsorcjum Open Handset Alliance (zrzeszające m.in. Google, HTC, Intel, Motorola, T-Mobile, NVIDIA), które w tym samym roku zaprezentowało platformę Android obejmującą system operacyjny, oprogramowanie pośrednie, interfejs i aplikacje 18
19 Platforma Android nie jest związana ograniczeniami praw autorskich Niektóre cechy platformy Android zintegrowana przeglądarka stron WWW zoptymalizowana grafika biblioteki dla grafiki 2D, grafika 3D bazująca na OpenGL ES 1.0 (gry!) SQLite system zarządzania bazą danych wsparcie dla plików multimedialnych mp3, mp4, JPG itp. telefon GSM wsparcie dla technologii przesyłania danych - Bluetooth, EDGE, 3G i WiFi wsparcie dla urządzeń w telefonie takich jak kamera, GPS, kompas, akcelerometr bogate środowisko deweloperskie 19
20 pierwszym telefonem wyposażonym w Androida był HTC Dream (sprzedawany w Polsce przez sieć Era jako Era G1) wrzesień 2008 wersja 1.0 Apple Pie (szarlotka) 2009 Banana Bread (chleb bananowy) na Cupcake (babeczka) smartfony Donat (pączek) Eclair (eklerka) Froyo (mrożony jogurt) Gingerbread (piernik) Honeycomb (plaster miodu) wersja na tablety
21 wersja 4 Ice Cream Sandwich (lodowa kanapka) Jelly Bean (żelek w kształcie fasolki) KitKat (batonik Nestle) wersja 5 Lollipop (lizak) wersja 6 Marshmallow (pianka) na smartfony i tablety telewizory wersja 7 Nougat (nugat) dla systemu operacyjnego Android jest obecnie dostępnych ponad 2 miliony aplikacji w Google Play (wcześniej Android Market) 21
22 wirusy komputerowe 22
23 Wirusy komputerowe to celowo napisane przez człowieka programy, których głównym zadaniem jest powielanie własnego kodu i umieszczanie go bez zgody użytkownika w określonych miejscach na dysku lub w programach przykładowe efekty działania wirusów kasowanie i niszczenie danych rozsyłanie spamu dokonywanie ataków na serwery internetowe kradzież danych (hasła, numery kart płatniczych, dane osobowe) wyłączenie komputera wyświetlanie grafiki lub odgrywanie dźwięków uniemożliwienie pracy na komputerze umożliwienie przejęcia kontroli nad komputerem osobie trzeciej tworzenie botnetu (tj. duża grupa zainfekowanych komputerów kontrolowanych zdalne przez twórcę infekcji) 23
24 Programy o działaniu destrukcyjnym robaki zwykle nie potrzebują programu-nosiciela, ich głównym zadaniem jest bardzo szybka replikacja (ale mogą też niszczyć pliki lub rozsyłać spam) bomby logiczne - uaktywniają się w pewnych okolicznościach (np. wybrana data, kolejne uruchomienie danego programu) Trojany pozornie wykonują jakieś użyteczne zadania a w rzeczywistości wykonuje czynności niepożądane (często instaluje tzw. tylną furtkę, backdoor, czyli program pozwalający przejąć kontrolę nad komputerem lub korzystać z jego zasobów bez wiedzy właściciela) programy szpiegujące ich celem jest szpiegowanie działań użytkownika komputera i wysyłanie autorowi takiego programu informacji o użytkowniku hoaxy (fałszywki) ostrzeżenia przed nieistniejącymi wirusami rozsyłane w sieci (rozsyłane także przez naiwnych internautów) 24
25 Ochrona przed wirusami unikanie kopiowania programów z niepewnych źródeł stosowanie AKTUALNYCH programów antywirusowych. Ich celem jest wykrywanie zwalczanie i usuwanie złośliwego oprogramowania, zabezpieczenie komputera przed atakiem, a także naprawa uszkodzeń po infekcji np. Norton AntiVirus, ESET Smart Security, Webroot Secure Anywhere Antivirus, Panda Antivirus Pro 2016, Kaspersky Sygnatura wirusa specyficzny ciąg danych występujących w kodzie wirusa i umożliwiających jego identyfikację Metoda heurystyczna wykrywania wirusów polega na analizie kodu pliku i symulacji jego wykonania. Stwierdzenie operacji charakterystycznych dla działalności wirusa pozwala na wykrycie nieznanej infekcji 25
26 Programy antywirusowe składają się z następujących modułów Skaner przeszukuje pliki na dysku w celu znalezienia typowych sygnatur wirusów Monitor program rezydentny (działający w tle) sprawdzający na bieżąco działanie systemu w celu wykrycia podejrzanych operacji charakterystycznych dla złośliwego oprogramowania Szczepionka program pozwalający wyleczyć zainfekowany system z konkretnych wirusów Moduł aktualizacji automatycznie pobiera nowe definicje wirusów (sygnatury) w celu lepszej ochrony systemu komputerowego 26
27 Nowoczesne pakiety antywirusowe zawierają ponadto zaporę sieciową chroniącą przed włamaniami oraz mechanizmy kontroli poczty elektronicznej (wysyłanej i odbieranej) i skryptów wykonywanych na stronach internetowych 27
28 Ochrona przed wirusami c.d. wykonywanie kopii plików systemowych oraz kopii ważnych dla nas plików nie uruchamianie programów dołączonych jako załączniki do poczty elektronicznej ostrożne ściąganie plików z Internetu 28
29 Internet 29
30 sieć lokalna łączy kilka do kilkuset komputerów na niewielkim na ogół obszarze co daje? możliwość swobodnej wymiany informacji i wspólnego korzystania z: drogich urządzeń drogiego oprogramowania w ramach tańszych licencji sieciowych 30
31 programową obsługę sieci lokalnej realizują systemy operacyjne (jeśli łączą cechy zwykłych systemów z funkcjami sieciowymi, np. Windows, Linux, Unix) oraz sieciowe systemy operacyjne (np. Novell NetWare) połączenie sprzętowe zapewniają karty sieciowe, przewodowe lub bezprzewodowe, montowane w komputerach w sieciach przewodowych muszą być przeprowadzone kable połączeniowe (ich długość nie może przekraczać kilkudziesięciu metrów) oraz wydzielony komputer pełniący rolę serwera w sieciach bezprzewodowych nie ma kabli ale potrzebne są tzw. punkty dostępowe, które przekazują wzmocniony sygnał drogą radiową 31
32 Sieć lokalna może obejmować jedno pomieszczenie, budynek lub większy obszar intranet - to wewnętrzna sieć firmy, podlegająca jej wewnętrznemu zarządowi ekstranet sieć wychodząca na zewnątrz firmy lecz dostępna tylko dla jej pracowników lub (w ograniczonym zakresie) dla klientów firmy 32
33 Nazwy niektórych komputerów w Internecie Routery komputery łączące poszczególne podsieci i wytyczające drogę (route) pakietów danych między sieciami Host komputer podłączony do Internetu, umożliwiający użytkownikowi komunikację z innymi węzłami sieci Serwer komputer podłączony do Internetu i udostępniający usługi 33
34 Przykład fragmentu sieci Internet literami R oznaczone są routery łączące poszczególne podsieci 34
35 Początki Internetu wiążą się z powstaniem internetu ARPANET (inicjatywa Departamentu Obrony USA) i sięgają końca lat 60. XX wieku, kiedy to amerykańska firma RAND Corporation prowadziła badania studyjne nad możliwościami dowodzenia i łączności w warunkach wojny nuklearnej. Na podstawie raportów tej firmy podjęto prace projektowe nad skonstruowaniem sieci komputerowej mogącej funkcjonować pomimo zniszczenia jej części. 35
36 tworzenie dróg obejściowych w razie awarii fragmentu sieci 36
37 Struktura Internetu LAN local area network sieć lokalna zazwyczaj w obrębie jednej firmy WLAN bezprzewodowa sieć lokalna MAN municipal area network sieć miejska, połączenie wielu sieci LAN w obrębie miasta WAN wide area network sieć rozległa np. o zasięgu krajowym (połączenia poprzez linie telefoniczne, linie światłowodowe, łącza satelitarne) Sieć globalna sieć połączeń miedzy WAN ami rdzeń Internetu (sieć ta nie jest formalnie zorganizowana) 37
38 SIECI BEZPRZEWODOWE transmisja odbywa się drogą radiową ich popularność rośnie dzięki stosowaniu technologii mobilnych. Umożliwiają one np. dostęp do Internetu za pomocą telefonu komórkowego, odbierającego sygnały przez sieć telefonii komórkowej rozszerzenie domowego łącza z Internetem na dowolny punkt mieszkania za pomocą tzw. routera bezprzewodowego dostęp do Internetu przypadkowym użytkownikom za pomocą sieci działającej na określonym obszarze (np. w galerii handlowej, hotelu, restauracji czy na uczelni) tzw. hot spot czy punkt dostępu 38
39 Pojęcia związane z siecią: Protokół uzgodniony zestaw reguł służących do zorganizowania przesyłu informacji niezależnie od sprzętu i oprogramowania używanego przez uczestników wymiany. Połączenia realizowane są niezależnie od użytkowników. Protokół TCP (Transmission Control Protocol) steruje ruchem tzw. pakietów (porcji danych) chroni je przed zagubieniem sprawdza czy dotarły nieuszkodzone do adresata porządkuje je i pilnuje aby były odbierane w takiej kolejności w jakiej zostały wysłane Protokół IP (Internet Protocol) odpowiada za przekazanie informacji do właściwego odbiorcy każdy komputer w Internecie musi mieć swój unikatowy adres
40 Adres IP adres hosta to 32-bitowa liczba podzielona na 4 pola oddzielone kropkami. Każde z pól zawiera liczbę z przedziału od 0 do nr sieci szkieletowej NASK w Polsce sieć miejska w Łodzi podsieć PŁ nr komputera na PŁ 40
41 Adres domenowy (symboliczny) ciąg nazw tzw. domen oddzielonych kropkami ftp. mcrosoft. com nazwa konkretnego komputera lub usługi mitr. p. lodz. pl instytucja domena najwyższego poziomu, obejmuje kraj lub przynależność branżową 41
42 Przykłady nazw domen najwyższego poziomu.com (.co) firma komercyjna.edu (.ac) instytucja naukowa, edukacyjna.gov instytucja rządowa.mil instytucja wojskowa.org instytucja niekomercyjna, np. społeczne.int organizacja międzynarodowa.net firma utrzymująca i administrująca sieć, np. EARN czyli europejska sieć akademicka 42
43 Przykłady nazw krajów.pl Polska.uk Wielka Brytania.no Norwegia.fr Francja.de Niemcy.eu Unia Europejska Brak nazwy kraju na ogół oznacza, że adres dotyczy USA 43
44 Serwer nazw DNS (Domain Name Server) komputer przechowujący wykaz nazw danej domeny Serwer nazw RNS (Root Name Server) komputer przechowujący adresy serwerów nazw domen najwyższego poziomu w Internecie 44
45 Adres URL (Uniform Resource Locator) lokalizuje określoną informację w Internecie. Adres URL składa się z trzech części: 1) identyfikatora rodzaju usługi określa jaki protokół powinien być użyty do pobrania informacji, np. lub czy ftp:// ftp to file transfer protocol 2) identyfikatora sieci światowej www 3) nazwy domenowej serwera oraz ścieżki dostępu do strony na tym serwerze, na której znajduje się szukana informacja, np. /index.htm to adres URL strony Politechniki Łódzkiej
46 Dostawca usługi Internetu (ISP, Internet Service Provider) często oprócz łącza do Internetu zazwyczaj oferuje: filtr rodzinny chroniący dzieci przed pornografią i przemocą w Internecie hosting stron internetowych WWW lub serwerów internetowych FTP pocztę elektroniczną ( ) na swoim portalu lub serwerze można bez dodatkowych opłat: przeglądać strony internetowe WWW transferować pliki FTP, P2P korzystać z darmowych skrzynek poczty elektronicznej dyskutować w grupach dyskusyjnych 46
47 Usługi dostępne w Internecie dyskusje internetowe (grupy dyskusyjne, owe listy dyskusyjne, fora dyskusyjne, blogi) serwisy społecznościowe rozmowy tekstowe w czasie rzeczywistym (IRC) komunikatory internetowe (np. Gadu-Gadu, ICQ, Jabber, Skype, Tlen) telefonia internetowa (VoIP) radio internetowe telewizja internetowa telekonferencje faksowanie sklepy internetowe aukcje internetowe giełda internetowa bankowość elektroniczna gry online 47
48 ciekawostka Internet w Polsce dostępny jest od 20 grudnia 1991 roku. (tego dnia Stany Zjednoczone zniosły ograniczenia w łączności z Polski). Istotną rolę spełnił tu NASK (Naukowa i Akademicka Sieć Komputerowa) - zespół koordynacyjny ds. rozwoju akademickich sieci komputerowych (powstał wiosną 1991 r. przy Uniwersytecie Warszawskim) Obecnie jest to instytut badawczy (w zakresie opracowywania rozwiązań zwiększających efektywność, niezawodność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych) i nadal prowadzi rejestr nazw internetowych w domenie.pl Jest podległy Ministerstwu Cyfryzacji 48
49 sieć NASK w Polsce obecnie NASK oferuje rozwiązania teleinformatyczne dla klientów biznesowych, administracji i nauki 49
50 Internet jako zródło informacji chemicznej Literatura naukowa wykaz źródeł elektronicznych dostępnych ze strony Biblioteki Głównej Politechniki Łódzkiej warto zajrzeć! 50
51 Serwisy chemiczne ChemWeb ChemCenter serwis Amerykańskiego Towarzystwa Chemicznego ChemSoc serwis brytyjskiego Królewskiego Towarzystwa Chemicznego 51
52 Chemiczne bazy danych Podział ze względu na rodzaj informacji chemicznej umieszczonej w bazie: bazy literaturowe bazy patentowe bazy nazw i skrótów chemicznych bazy właściwości fizyko-chemicznych substancji bazy reakcji chemicznych bazy właściwości toksykologicznych substancji bazy właściwości użytkowych materiałów chemicznych bazy danych spektralnych 52
53 WebElements NIST Chemistry WebBook (National Institute of Standards and Technology) Spectral Database for Organic Compounds SDBS Crystallographic and Crystallochemical Database for Minerals and their Structural Analogues Protein Data Bank ChemExper 53
54 ChemIDplus (Toxicology Data Network) Chemie OnLine ChemSpider com ChemSynthesis Docent Online 54
55 Listy dyskusyjne np. ChemFan Chemistry forums Polskie strony internetowe poświęcone chemii Chemistry and related Information on the Internet 55
sieć lokalna łączy kilka do kilkuset komputerów na niewielkim
Internet 1 sieć lokalna łączy kilka do kilkuset komputerów na niewielkim na ogół obszarze co daje? możliwość swobodnej wymiany informacji i wspólnego korzystania z: drogich urządzeń drogiego oprogramowania
System operacyjny (Operating System, OS) to program
system operacyjny 1 System operacyjny (Operating System, OS) to program nadzorujący pracę wszystkich urządzeń systemu komputerowego i tworzący środowisko do pracy innych programów 2 Funkcje systemu operacyjnego:
Internet. Autor prezentacji: prof. dr hab. Maria Hilczer 1
Internet Autor prezentacji: prof. dr hab. Maria Hilczer 1 sieć lokalna łączy kilka do kilkuset komputerów na niewielkim na ogół obszarze co daje? możliwość swobodnej wymiany informacji i wspólnego korzystania
sieć lokalna łączy kilka do kilkuset komputerów na niewielkim
Internet 1 sieć lokalna łączy kilka do kilkuset komputerów na niewielkim na ogół obszarze co daje? możliwość swobodnej wymiany informacji i wspólnego korzystania z: drogich urządzeń drogiego oprogramowania
system operacyjny Autor prezentacji: prof. dr hab. Maria Hilczer 1
system operacyjny Autor prezentacji: prof. dr hab. Maria Hilczer 1 System operacyjny (Operating System, OS) to program nadzorujący pracę wszystkich urządzeń systemu komputerowego i tworzący środowisko
Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
Internet. Podstawowe usługi internetowe. Wojciech Sobieski
Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości
Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Systemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania
Systemy operacyjne Informatyka Stosowana, I rok Krzysztof Wilk Katedra Informatyki Stosowanej i Modelowania wilk@metal.agh.edu.pl Konsultacje: poniedziałek, 11.30-13; B-4, pok. 207 Systemy operacyjne Wykłady:
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
www.gim4.slupsk.pl/przedmioty
Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
DZANIA I MARKETINGU BIAŁYSTOK,
5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI
PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów
PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.
Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.
Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej
Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Telefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Systemy operacyjne na platformach mobilnych 3 Wstęp do systemu Android
Systemy operacyjne na platformach mobilnych 3 Wstęp do systemu Android Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.
Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
WIĘCEJ NIŻ TELEFON! CZĘŚĆ PIERWSZA - WPROWADZENIE
WIĘCEJ NIŻ TELEFON! CZĘŚĆ PIERWSZA - WPROWADZENIE SYSTEMY OPERACYJNE 4,1% 1% 0,2% Android 13,4% ios Windows Phone 81,3% BlackBerry OS Inne ERA G1 - POCZĄTEK WERSJE 1.0 Apple Pie 1.1 Banana Bread Cupcake
Telefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Technologie informacyjne (6) Zdzisław Szyjewski
Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie
Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem
Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery
SYSTEM OPERACYJNY. Monika Słomian
SYSTEM OPERACYJNY Monika Słomian CEL znam podstawowe zadania systemu operacyjnego porządkuję pliki i foldery KRYTERIA rozumiem zadania systemu operacyjnego potrafię wymienić przykładowe systemy operacyjne
Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.
Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Streszczenie: Przygotowano dla: Kontakt: Niniejszy dokument zawiera indywidualnie przygotowaną ofertę na usług IT świadczone w firmie MemoTech.PL.
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników
Spis treści. Od autorów / 9
Od autorów / 9 Rozdział 1. Bezpieczny i legalny komputer / 11 1.1. Komputer we współczesnym świecie / 12 Typowe zastosowania komputera / 12 1.2. Bezpieczna i higieniczna praca z komputerem / 13 Wpływ komputera
Wbudowane systemy operacyjne
Wbudowane systemy operacyjne Wbudowane systemy operacyjne Wstęp Dr inż. Damian Radziewicz Wrocław 2018 Wprowadzenie do wykładu Informacje o prowadzącym Informacje o wykładzie (daty, terminy itp.) Wprowadzenie
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
URZĄDZENIA TECHNIKI KOMPUTEROWEJ SIECI ROZLEGŁE
SIECI ROZLEGŁE W sieciach lokalnych LAN (ang. local area network) przesyłanie danych nie następuje za pomocą modemu małe odległości miedzy komputerami nie wymagają jego instalowania. Nie mniej jednak komputery
Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu
Pojęcia podstawowe Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu przyjmuje się rok 1983. Powstał w ramach
CENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Sposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Sieci komputerowe. Sieci komputerowe. Sieć terminalowa. Podział sieci komputerowych. Sieć kliencka. Podział sieci komputerowych. Podstawowe pojęcia
Sieci komputerowe Sieci komputerowe Podstawowe pojęcia to grupy połączonych ze sobą komputerów w celu wspólnego korzystania z informacji i zasobów sprzętowych; użytkownicy mogą wymieniać między sobą informacje
Instrukcja instalacji
Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie
Bramka IP 2R+L szybki start.
Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z
ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1
ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie
Systemy operacyjne. Informatyka Zakres rozszerzony
Systemy operacyjne Informatyka Zakres rozszerzony System operacyjny (ang. Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadao
Wstęp do Informatyki. Klasyfikacja oprogramowania
Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P
Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Str. 1 1. Wstęp Chmura P2P pozwala na zdalny dostęp do rejestratora podłączonego
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro
b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.
Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Protokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
Internet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Robaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
BEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Polecamy oprogramowanie:
Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;
1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 2) Liczba zapisana w systemie dziesiętnym 222 to w systemie binarnym: a) 10101010; b) 11011110; c)
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk
Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"
1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.
i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk
Panda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają