Opis programu OpiekunNET. Historia... Architektura sieciowa
|
|
- Mieczysław Kozłowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących dostęp do Internetu. Nie tylko chroni przed otwieraniem niepoŝądanych stron Internetowych, lecz takŝe oszczędza czas poświęcany na administrowanie pracownią komputerową. Historia... Dlaczego OpiekunNET nie jest kolejnym, moŝe nieco lepszym programem filtrującym, lecz stwarza zupełnie nową jakość? Prosimy zapoznać się z poniŝszym rysunkiem, który obrazuje sytuację w pracowni komputerowej wyposaŝonej w standardowy program filtrujący. Program taki będziemy dalej nazywać jednostanowiskowym, gdyŝ instaluje się go na pojedynczych stanowiskach. Wszystkie funkcje, jakie program oferuje, dostępne są tylko na tym stanowisku, na którym został zainstalowany. Programy w Ŝaden sposób nie komunikują się ze sobą to Ŝe zostały zainstalowane w tej samej pracowni, nie ma Ŝadnego znaczenia - tak samo funkcjonowałyby, gdyby były zainstalowane w róŝnych miastach. Niesie to ze sobą szereg niedogodności wszelkie zmiany konfiguracji programu naleŝy wykonać wielokrotnie - dla kaŝdego stanowiska z osobna. Tak więc, jeśli administrator pracowni chce zablokować jakąś stronę internetową, musi tę operację przeprowadzić na kaŝdym z komputerów w pracowni. RównieŜ operacje takie jak: przeglądanie historii odwiedzanych stron, zmiana konfiguracji treści blokowanych przez program (np. tymczasowe odblokowanie działania komunikatorów sieciowych), wymagają uruchomienia programu i zalogowania się na kaŝdym stanowisku z osobna. W pracowni, w której znajduje się kilkanaście komputerów, administrator musi więc wykonać nie małą - za to Ŝmudną i monotonną pracę. Architektura sieciowa Zupełnie inaczej sytuacja wygląda w pracowni, w której zainstalowany jest OpiekunNET. Program ten posiada specjalny moduł Konsole Administratora która komunikuje się ze wszystkimi komputerami uczniowskimi, przekazując im polecenia nauczyciela. Obrazuje to rysunek poniŝej.
2 Konsola Administratora komunikuje się z niewielkimi programami, zwanymi Agentami, zainstalowanymi na stanowiskach uczniowskich. To Agenci wykonują rzeczywiste filtrowanie, natomiast Konsola Administratora udziela im tylko instrukcji co powinno być filtrowane. Dzięki takiej architekturze, Konsola Administratora moŝe być zainstalowana na dowolnym komputerze, udostępnionym nauczycielowi bez względu na sposób podłączenia pracowni do Internetu. Konsola Administratora dzięki komunikacji z komputerami uczniowskimi, pozwala na odzwierciedlenie sytuacji w pracowni na ekranie komputera nauczycielskiego (rys. poniŝej). Program tworzy listę komputerów znajdujących się w pracowni na których moŝemy wykonywać róŝnorakie operacje. Zarówno na pojedynczych komputerach jak i na wielu stanowiskach jednocześnie. Aktualnie (stan na ) nauczyciel moŝe ze swojego stanowiska: skontrolować czy komputer jest włączony czy wyłączony (komputer nr 3 na rysunku) obejrzeć historię odwiedzanych stron internetowych na danym komputerze całkowicie zablokować dostęp do Internetu (opcja szczególnie przydatna np. na czas lekcji nie wymagających korzystania z sieci) podejrzeć ekran wybranego komputera (funkcja szczególnie przydatna gdy komputery ustawione są w pracowni w ten sposób, Ŝe nie widać ich ekranów)
3 zdalnie wyłączyć wybrany komputer sprawdzić konfigurację sprzętową danego komputera W niedalekiej przyszłości program OpiekunNET zostanie wzbogacony o kolejne opcje. W przygotowaniu znajdują się następujące funkcje: moŝliwość przesyłania komunikatów między komputerem nauczycielskim a uczniowskimi zdalna kontrola komputerów uczniowskich nauczyciel będzie miał moŝliwość nie tylko podglądu ekranu ucznia lecz równieŝ zdalnego sterowania myszą i klawiaturą komputera (tzw. zdalny pulpit) generator testów umoŝliwiający przeprowadzenie testu wiedzy uczniów na wybrany temat Zarządzanie funkcjami filtrującymi Tradycyjne jednostanowiskowe programy filtrujące miały ograniczony zakres konfigurowalności. Mogliśmy włączyć lub wyłączyć poszczególne grupy tematyczne, które miały być blokowane i ewentualnie określić czas, w jakim program umoŝliwiał korzystanie z Internetu. To bardzo niewiele OpiekunNET oferuje mechanizm o wiele bardziej elastyczny zbiór reguł filtrowania. Tworząc reguły za pomocą łatwego w uŝyciu czarodzieja moŝemy precyzyjnie określić, co program ma blokować, gdzie i kiedy. Wyobraźmy sobie taką sytuację: w szkole jest pracownia komputerowa oraz biblioteka, która posiada komputery z dostępem do Internetu. Chcielibyśmy, aby w pracowni blokowane były strony pornograficzne oraz strony z czatami, natomiast w bibliotece czaty mogłyby być dostępne. Jednocześnie chcemy udostępnić czaty równieŝ w pracowni informatycznej, ale po godzinach lekcyjnych i w weekendy. Natomiast dostęp do czatów powinien być zabroniony na lekcjach bibliotekoznawstwa, które odbywają się w bibliotece raz w tygodniu w poniedziałki. Dodatkowo na lekcji informatyki, na której zaznajamiamy uczniów z niebezpieczeństwami na jakie mogą napotkać w Internecie, chcielibyśmy, Ŝeby program niczego nie blokował, gdyŝ chcemy w sposób kontrolowany otworzyć niektóre niebezpieczne strony. Lekcja taka odbywa się raz w tygodniu w poniedziałek w godzinach 10:00-12:00. Oczywiście to mało realistyczny scenariusz, jednak chodzi nam przede wszystkim o ukazanie elastyczności programu. Nie ulega wątpliwości, Ŝe Ŝaden jednostanowiskowy program filtrujący nie byłby w stanie sprostać takiemu zadaniu. Zanim przejdziemy do opisu sposobu, w jaki zmusimy program OpiekunNET do opisanego wyŝej działania, kilka minut musimy poświęcić na wyjaśnienie czym jest reguła. Reguła jest pojedynczą zasadą działania programu, która posiada 4 cechy: 1. typ reguła moŝe być zezwalająca lub zabraniająca 2. przedmiot czyli czego dotyczy, np. czatów, stron z pornografią, komunikatorów, stron z narkotykami itd. 3. podmiot czyli na jakich komputerach będzie działała np. komputery w pracowni lub komputery w bibliotece 4. zakres czasowy czyli w jakim okresie dana reguła jest aktywna, moŝna określić precyzyjnie dni tygodnia i/lub godziny aktywności reguły Odpowiednio charakteryzując cechy reguł i tworząc z nich zbiór moŝemy łatwo osiągnąć bardzo róŝnorodne działanie programu. Wróćmy do naszego przykładu tabela poniŝej przedstawia zbiór reguł, który realizuje opisane wcześniej działanie programu. Zwróćmy uwagę Ŝe do zaprogramowania dosyć skomplikowanego działania programu wystarczyło 4 reguły!
4 Bardzo waŝne jest to, Ŝe kaŝda modyfikacja zbioru reguł, np. dodanie nowej strony do kategorii czatów odnosi się do wszystkich komputerów, na których zainstalowano Agenta Opiekuna - bez względu czy jest ich 10 czy 200. Jedynym ograniczeniem ilości zarządzanych z Konsoli Administratora komputerów jest wydajność komputera, na którym została zainstalowana oraz przepustowość sieci. Wewnątrz programu OpiekunNET OpiekunNET to w rzeczywistości kilka współdziałających ze sobą programów. Schemat komunikacji pomiędzy nimi przedstawiony jest na poniŝszym diagramie:
5 Najbardziej podstawowym elementem BAZA DANYCH - w niej przechowywana jest lista zabronionych stron, gromadzone są logi, reguły itp. Kolejnym programem jest SERWIS - jest to podstawowy program systemu OpiekunNET jego działanie jest niezbędne do jego funkcjonowania. Pełni on funkcję pośrednika między bazą danych a wszystkimi Agentami komunikującymi się z nim z komputerów uczniowskich. Zamknięcie serwisu Opiekuna spowoduje blokadę Internetu na wszystkich końcówkach uczniowskich. KONSOLA administracyjna słuŝy do definiowania warunków filtrowania i przeglądania logów, jej działanie nie jest niezbędne do poprawnego funkcjonowania systemu. AGENCI to niewielkie programy zainstalowane na komputerach uczniowskich, to one dokonują rzeczywistego filtrowania stron internetowych korzystając z informacji jakie otrzymają od serwisu Opiekuna. Aby Agent mógł nawiązać połączenie z serwisem Opiekuna musi znać adres IP komputera nauczycielskiego - adres ten jest podawany przy instalacji agenta.
ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.
ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia
Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network)
Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network) Niniejszy rozdział opisuje czynności jakie naleŝy wykonać aby skonfigurować komunikację z jednostki
1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10
Program Motyl Instrukcja konfiguracji programu 1 Spis treści Str. 1. Konfiguracja sieciowa 3 2. Konfiguracja 6 3. Konfiguracja podstawowa 7 4. Zamykanie aplikacji 9 5. Lista adresów stron dozwolonych 10
Instalacja programu Ozon.
Instalacja programu Ozon. Przykładowa topologia sieci w której moŝe pracować program Ozon: Jak widać na powyŝszym obrazku baza danych zainstalowana jest na jednym komputerze, który określany jest mianem
Zajęcia komputerowe w szkole podstawowej. Wanda Jochemczyk Ośrodek Edukacji Informatycznej i Zastosowań Komputerów wanda@oeiizk.waw.
Zajęcia komputerowe w szkole podstawowej Wanda Jochemczyk Ośrodek Edukacji Informatycznej i Zastosowań Komputerów wanda@oeiizk.waw.pl Plan wystąpienia Jakie zmiany w nauczaniu przedmiotów informatycznych?
z 9 2007-06-30 18:16
http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia
Instalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Podstawy obsługi aplikacji Generator Wniosków Płatniczych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora
Blokowanie stron internetowych
Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.
Rozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA
BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą
PekaoBIZNES 24 Instrukcja obsługi dla Klienta
Mistrzowska Bankowość Korporacyjna uuuuuuuuuumistrzowska Bankowość Korporacyjna PekaoBIZNES 24 Instrukcja obsługi dla Klienta Konfiguracja przeglądarek do pracy z systemem bankowości internetowej ver.
Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt
Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt
IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej
IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,
8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
POZIOMY WYMAGAŃ EDUKACYJNYCH DLA KLASY DRUGIEJ ZAJĘCIA Z KOMPUTEREM OCENA ŚRÓDROCZNA
POZIOMY WYMAGAŃ EDUKACYJNYCH DLA KLASY DRUGIEJ ZAJĘCIA Z KOMPUTEREM OCENA ŚRÓDROCZNA POZIOM WYSOKI - rozpoznaje, czy komputer jest włączony, czy wyłączony; - korzysta z różnych opcji w programach; - tworzy
Program do obsługi ubezpieczeń minifort
Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Rozliczanie z TU Kraków, grudzień 2008r. Rozliczanie z TU Pod pojęciem Rozliczenie z Towarzystwem Ubezpieczeniowym będziemy rozumieć ogół
5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo
W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.
Usuwanie Trojana Zbot/Zeus/Panda
Skąd pobrać program Cureit? NaleŜy wejść na stronę http://www.drweb32.pl/drweb_pobierz.php Wybrać lewym przyciskiem myszki ftp.drweb.com. Następnie wybieramy lewym przyciskiem myszki katalog cureit. W
THOMSON SpeedTouch 585v6
THOMSON SpeedTouch 585v6 Modem ADSL, router, switch, Wi-Fi Instrukcja podłączenia i uruchomienia Router Speedtouch 585v5 jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem ADSL
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych
Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe
Instrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK
Blokowanie stron internetowych
Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.
1. Instalacja systemu Integra 7
1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.
Praca w sieci zagadnienia zaawansowane
Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Konfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
1. Instalacja modułu w systemie Windows.
1. Instalacja modułu w systemie Windows. W urządzeniach dołączanych do sieci lokalnej LAN zastosowano moduły firmy DIGI. Sterowniki dostarczone przez producenta tworzą w systemie Windows wirtualny port
THOMSON SpeedTouch 780 WL
THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem
Współpraca Integry z programami zewnętrznymi
Współpraca Integry z programami zewnętrznymi Uwaga! Do współpracy Integry z programami zewnętrznymi potrzebne są dodatkowe pliki. MoŜna je pobrać z sekcji Download -> Pozostałe po zalogowaniu do Strefy
Nauczanie z komputerem Edukacja wczesnoszkolna. Tomasz Hodakowski Intel Mielec 08/09/2009
Nauczanie z komputerem Edukacja wczesnoszkolna Tomasz Hodakowski Intel Mielec 08/09/2009 ZALECANE WARUNKI I SPOSÓB REALIZACJI* Zajęcia komputerowe należy rozumieć dosłownie jako zajęcia z komputerami,
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
THOMSON SpeedTouch 716 WL
THOMSON SpeedTouch 716 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 716 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem
Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Instrukcja skrócona (dla informatyka)
1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie
Instrukcja obsługi Modułu erfx (oferent) SWZ ZGH Bolesław S.A.
Instrukcja obsługi Modułu erfx (oferent) SWZ ZGH Bolesław S.A. 1. Spis treści 1. Spis treści...2 2. Wprowadzenie...3 3. Nawigacja w systemie...4 3.1 Podstawowe elementy interfejsu uŝytkowni... 4 3.2 Akcje...
Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Informacje i zalecenia dla zdających egzamin maturalny z informatyki
Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
Konfiguracja połączenia internetowego serwera w pracowni Microsoft
Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,
REGULAMIN DZIENNIKA ELEKTRONICZNEGO
REGULAMIN DZIENNIKA ELEKTRONICZNEGO ROZDZIAŁ I POSTANOWIENIA OGÓLNE 1. W Gimnazjum w Zespole Szkół Ogólnokształcących Nr 1 w Jeleniej Górze za pośrednictwem strony des.mobireg.pl/zs1-jele funkcjonuje elektroniczny
Systemy operacyjne I Laboratorium Część 3: Windows XP
Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inŝ. Przemysław Pardel v1.01 2009 Systemy operacyjne I Laboratorium Część 3: Windows XP Zagadnienia do zrealizowania (3h) 1. Ściągnięcie i instalacja
Skarbnik CE na PocketPC 2003
Skarbnik CE na PocketPC 2003 Niniejszy dokument przeznaczony jest dla uŝytkowników Skarbnika CE, którzy chcą wykorzystywać go na najnowszych modelach komputerów przenośnych Pocket PC, wyposaŝonych w system
POLITECHNIKA SZCZECIŃSKA WYDZIAŁ ELEKTRYCZNY
POLITECHNIKA SZCZECIŃSKA WYDZIAŁ ELEKTRYCZNY Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Sterowanie bramą Numer ćwiczenia: 7 Opracowali: Tomasz Barabasz Piotr Zasada Merytorycznie sprawdził: dr
GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Kabel USB 2.0 do połączenia komputerów PCLinq2 (PL-2501) podręcznik uŝytkownika
Kabel USB 2.0 do połączenia komputerów PCLinq2 (PL-2501) podręcznik uŝytkownika Wprowadzenie Kabel USB 2.0 do połączenia komputerów PCLinq2 to znakomite rozwiązanie do szybkiego utworzenia sieci peer-to-peer
Poradnik dla uŝytkowników Subiekta 5 Euro dotyczący zmian w podatku od towarów i usług obowiązujących od 01.01.2011r.
Poradnik dla uŝytkowników Subiekta 5 Euro dotyczący zmian w podatku od towarów i usług obowiązujących od 01.01.2011r. Od 1 stycznia 2011r. wchodzi w Ŝycie nowelizacja ustawy o podatku od towarów i usług,
Program Dokumenty zbiorcze dla Subiekta GT.
Program Dokumenty zbiorcze dla Subiekta GT. Do czego słuŝy program? Program Dokumenty zbiorcze to narzędzie umoŝliwiające wystawianie zbiorczych dokumentów, na podstawie dowolnej ilości wybranych dokumentów
GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wprowadzania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Podręcznik dla uŝytkowników modułu
Instalacja i opis podstawowych funkcji programu Dev-C++
Instalacja i opis podstawowych funkcji programu Dev-C++ Przed rozpoczęciem programowania musimy zainstalować i przygotować kompilator. Spośród wielu dostępnych kompilatorów polecam aplikację Dev-C++, ze
V.1.e. Potrafisz samodzielnie zestawiać połączenie za pomocą programu Dial-Up Networking
V.1.e. Potrafisz samodzielnie zestawiać połączenie za pomocą programu Dial-Up Networking Przypomnijmy Umiejętność zestawienia połączenia typu Dial-Up moŝe się przydać na przykład w sytuacji awarii sieci
WYMAGANIA EDUKACYJNE: ZAJĘCIA KOMPUTEROWE KLASA 4. Oznaczenia występujące w tabeli:
WYMAGANIA EDUKACYJNE: ZAJĘCIA KOMPUTEROWE KLASA 4 Danuty Kiałki. opracowano na podstawie Programu nauczania do zajęć komputerowych Informatyka Europejczyka w szkole podstawowej, kl. 4 6, autorstwa Na zajęciach
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Zasady zabezpieczeń lokalnych
Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej
Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji. Technologia informacyjna
Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji Technologia informacyjna Temat: Diagnostyka systemu za pomocą narzędzia Centrum sterowania Czas: 1x45 minut Uczeń powinien
wersja dokumentacji 1.00 Opis programu TeleTokenEdit
wersja dokumentacji 1.00 Opis programu TeleTokenEdit Spis treści INFORMACJE WSTĘPNE...1 ROZPOCZĘCIE PRACY Z PROGRAMEM...1 FORMATOWANIE TELETOKENU...2 PROGRAMOWANIE TELETOKENU...4 ZAKŁADKI W PROGRAMIE...5
System Wspierania Zakupów. ZGH Bolesław S.A.
System Wspierania Zakupów ZGH Bolesław S.A. Podręcznik Operatora Modułu Aukcji Elektronicznych Wersja ZGH Bolesław S.A. 1.0 (c) 2010 Otwarty Rynek Elektroniczny S.A. Marketplanet 1 1. Spis treści 1. SPIS
DM Plaza ZMIANA PREFIX ÓW DOKUMENTÓW
Zmiana prefix ów dokumentów na przełomie roku W przypadku jakichkolwiek pytań lub wątpliwości prosimy o kontakt z Serwisem firmy MCM Computer: +48(61)8420325 serwis@mcm.com.pl Włodzimierz Napierała 2006-2009
PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 1
PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 1 Szanowny Inwestorze! dziękujemy za zainteresowanie Serwisem BRe Brokers - nowoczesnym i funkcjonalnym systemem transakcyjnym Domu Inwestycyjnego BRE Banku
Zarządzenie Nr 42/2008
Zarządzenie Nr 42/2008 Rektora Uniwersytetu Humanistyczno - Przyrodniczego Jana Kochanowskiego w Kielcach z dnia 8 października 2008 roku w sprawie regulaminu Sieci Komputerowej Miasteczka Akademickiego
Bezpieczne dziecko w sieci
Bezpieczne dziecko w sieci program w zakresie problematyki bezpieczeństwa dzieci w Internecie Opracowała: mgr Anita Urbańska I Wstęp Obecnie dostęp do Internetu, stał się powszechny nie tylko dla dorosłych,
Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji
Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,
Bezpieczny Internet - program. Wstęp
Bezpieczny Internet - program Wstęp Rozwój nowoczesnych technologii i powszechne wykorzystywanie komputerów i Internetu w Ŝyciu osobistym i zawodowym pociąga za sobą znaczący wzrost zagroŝeń związanych
Program do obsługi ubezpieczeń minifort
Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Zarządzanie kontaktami - CRM Kraków, grudzień 2008r. Zarządzanie kontaktami - CRM W kaŝdej Agencji ubezpieczeniowej, obsługującej klientów
www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird
www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird YourVision - IT solutions ul. Arkońska 51 80-392 Gdańsk +48 58 783-39-64 +48 515-229-793 biuro@yourvision.pl
System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Instalacja programu. Po naciśnięciu przycisku Dalej pojawi się okno, w którym naleŝy dokonać wyboru docelowej lokalizacji.
EuroSoft Apteka wer. dla Szpitali programu EuroSoft Sp z o.o. 02-220 Warszawa ul. Łopuszańska 32 tel.: (22) 44 888 44 www.eurosoft.com.pl programu Po umieszczeniu płyty CD w napędzie komputera uruchomiony
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.
uczyć się bez zagłębiania się w formalnym otoczeniu,
CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.
INSTRUKCJA OBSŁUGI STEROWNIKA GSM-44. Zakład Automatyki Przemysłowej i UŜytkowej MODUS ul. Rączna 22 30-741 Kraków
Zakład Automatyki Przemysłowej i UŜytkowej MODUS ul. Rączna 22 30-741 Kraków tel. 012 650 64 90 GSM +48 602 120 990 fax 012 650 64 91 INSTRUKCJA OBSŁUGI STEROWNIKA GSM-44 Kraków 2009 Szybki START Sterowniki
Sposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Instalacja Czytnika Kart 2.8 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit i 32 bit
Instalacja Czytnika Kart 2.8 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit i 32 bit Dokumentacja UŜytkownika SPIS TREŚCI SCHEMAT POSTĘPOWANIA... 3 Przygotowanie do instalacji...
Program do obsługi ubezpieczeń minifort
Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich
podręcznik użytkownika showtime
podręcznik użytkownika showtime pokaż innym o czym mówisz dlaczego showtime? Z pewnością wiesz jak pożyteczne mogą być połączenia konferencyjne. A gdybyś mógł do nich dodać obrazy? Właśnie to umożliwia
Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA
EDUACYJNE Z INFORMATYI LASA CZWARTA OPRACOWANO NA PODSTAWIE PROGRAMU likplik. Informatyka w klasach IV-VI szkoły podstawowej I PODRĘCZNIA O NR DOP. 58/09/S Przewidziane w Programie nauczania likplik treści
Program bezpieczeństwa w sieci
Szkoła Podstawowa im. G. Morcinka w Poczesnej Program bezpieczeństwa w sieci Opracowały: Urszula Muszalska i Agnieszka BoŜek Wstęp Internet, skarbnica wiedzy i informacji, jest jednym z najwaŝniejszych
Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed
Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed Oferujemy program wspomagający zarządzanie Działem Informatyki w zakresie: Kontroli dostępu do Internetu, Zabezpieczeń antywirusowych, Nadzoru
AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl
AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności
*Wersja dla przeglądarki Internet Explorer. Instrukcja instalacji czytnika kart chipowych* (Konto korporacyjne) SGBe-kdbs
*Wersja dla przeglądarki Internet Explorer Instrukcja instalacji czytnika kart chipowych* (Konto korporacyjne) Spis treści 1. Instalacja oprogramowania Java Sun Microsystems oraz czytnika GemPC Twin...
Aplikacje i witryny (Facebook)
Aplikacje i witryny (Facebook) Na podstawie: Grzegorz Prujszczyk i Kamil Śliwowski, Bezpieczeństwo informacyjne w serwisach Web 2.0 Po przejściu z głównego panelu Ustawień Prywatności (Konto Ustawienia
1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.
Scenariusz lekcji 1 TEMAT LEKCJI Sieci komputerowe adresy sieciowe 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: zdefiniować pojęcie adresu sieciowego; opisać, do czego służy adres sieciowy; podać, z jakich
Administracja szkolnych sieci komputerowych
Administracja szkolnych sieci komputerowych Łukasz Lubasiński Administracja szkolnych sieci komputerowych 1. Infrastruktura sieciowa LAN; 2. Sieci bezprzewodowe; 3. Skuteczna Kontrola Internetu; 4. Poczta
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
XII. Warunek wielokrotnego wyboru switch... case
XII. Warunek wielokrotnego wyboru switch... case 12.1. Gdy mamy więcej niŝ dwie moŝliwości Do tej pory poznaliśmy warunek if... else... Po co nam kolejny? Trudno powiedzieć, ale na pewno nie po to, Ŝeby
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Katalog Usług Publicznych wersja 1.0 wersja 1.0. 1. WPROWADZENIE...3 1.1. CEL DOKUMENTU...3 1.2. SŁOWNIK POJĘĆ...3 1.3. ELEMENTY
Program do obsługi ubezpieczeń minifort
Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Akwizycja wznowień polis Kraków, grudzień 2008r. Akwizycja Jedną z podstawowych funkcji programu ubezpieczeń majątkowych są funkcje wspomagające
Wiadomości i umiejętności
Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr
FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN
Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Aplikacja Ramzes. Rejestrator
Ramzes Sp. z o.o. Al. Jerozolimskie 214, 02-486 Warszawa NIP: 527-10-30-866 tel.: +4822 335 98 73, faks: +4822 335 99 73 http://www.ramzes.pl e-mail: ramzes@ramzes.pl Aplikacja Ramzes Rejestrator podręcznik