BADANIE WYDAJNOŚCI SYSTEMU OPERACYJNEGO ZAINFEKOWANEGO ZŁOŚLIWYM OPROGRAMOWANIEM Z WYKORZYSTANIEM ANALIZY SAMOPODOBIEŃSTWA
|
|
- Feliks Czajka
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE POLITECHNIKI RZESZOWSKIEJ 294, Elektrotechnika 35 RUTJEE, z. 35 (2/2016), kwiecień-czerwiec 2016, s Bartosz BROŻEK 1 Paweł DYMORA 2 Mirosław MAZUREK 3 BADANIE WYDAJNOŚCI SYSTEMU OPERACYJNEGO ZAINFEKOWANEGO ZŁOŚLIWYM OPROGRAMOWANIEM Z WYKORZYSTANIEM ANALIZY SAMOPODOBIEŃSTWA W artykule przedstawiono wpływ oprogramowania złośliwego na wydajność systemu operacyjnego z wykorzystaniem aplikacji zbierającej dane oraz analizy obciążenia systemu z użyciem elementów statystyki nieekstensywnej w szczególności samopodobieństwa procesów. Badano wpływ oprogramowania złośliwego w postaci: wirusów, trojanów oraz adware. Zainfekowane systemy operacyjne Windows 8.1 przebadano pod względem ich wpływu na wykorzystanie procesora, pamięci RAM oraz dysku twardego. Wykorzystano wykładnik Hursta do analizy zebranych danych. Słowa kluczowe: badania wydajnościowe, złośliwe oprogramowanie, analiza samopodobieństwa, Windows Performance Analyzer. 1. Wstęp W artykule przedstawiono badania dotyczące wpływu oprogramowania złośliwego na system operacyjny. Wirusy są jedną z największych plag trapiących użytkowników komputerów. Twórcy złośliwego oprogramowania zaczęli pisać je już we wczesnych latach 80 i aż do końca tego dziesięciolecia w większości wypadków były to jedynie programy mogące wywołać uśmiech na twarzy lub zdenerwowanie użytkownika, który z takim programem się zetknął. Wraz z ogromnym rozwojem Internetu w latach 90 swój rozwój przeżywało także oprogramowanie typu malware, przybierające coraz nowe formy, które zaczęto 1 Autor do korespondencji: Bartosz Brożek, Politechnika Rzeszowska, bartekbrozek@gmail.com 2 Paweł Dymora, Politechnika Rzeszowska, Katedra Energoelektroniki, Elektroenergetyki i Systemów Złożonych, pawel.dymora@prz.edu.pl 3 Mirosław Mazurek, Politechnika Rzeszowska, Katedra Energoelektroniki, Elektroenergetyki i Systemów Złożonych, miroslaw.mazurek@prz.edu.pl
2 90 B. Brożek, P. Dymora, M. Mazurek wykorzystywać coraz częściej do wykradania danych z komputerów oraz niszczenia ich, blokowania ruchu sieciowego i innych kryminalnych działań. Dzisiaj wielu ekspertów uważa, iż liczba oprogramowania złośliwego jest większa niż reszty oprogramowania [1]. Niestety straty związane z działalnością oprogramowania malware są ogromne i liczone w miliardach dolarów. Firmy i korporacje wydają środki nie tylko na wykrywanie i walkę z takimi programami, ale i na regenerację po stratach spowodowanych malwarem. Przewiduje się, iż sam wirus Melissa kosztował amerykańską ekonomię 1,2 miliarda dolarów, zaś bardziej znany Love Bug Virus spowodował straty w wysokości 8,7 miliarda dolarów. Aż 84% złośliwych programów powoduje stratę 20 dni roboczych i 50 godzin na regenerację po infekcji [2, 3]. Aby zapobiec lub przynajmniej w części ograniczyć skutki działania oprogramowania złośliwego w artykule zaprezentowano oryginalne podejście polegające na wykorzystaniu elementów statystyki nieekstensywnej, zwłaszcza analizy samopodobieństwa do badania wydajności zainfekowanego systemu. 2. Analiza samopodobieństwa Często stosowaną miarą samopodobieństwa jest współczynnik Hursta H, który wyprowadzony został przez hydrologa H. E. Hursta dzięki obserwowaniu fluktuacji poziomu rzeki Nil. Im wartość H jest bliższa 1, tym dane zjawisko wykazuje więcej cech samopodobieństwa [4, 5]. Pomiędzy wartością H a β czyli miarą szybkości zanikania wariancji odstępów przeskalowanego w czasie strumienia zdarzeń istnieje zależność: =1 (1) gdzie: H współczynnik Hursta, β miara szybkości zanikania wariancji odstępów przeskalowanego w czasie strumienia zdarzeń. Istnieje szereg metod wyznaczania współczynnika Hursta. Do najczęściej wykorzystywanych należą: Stworzenie wykresów statystyki R/S w funkcji skali czasu, Stworzenie wykresów wariancji skompresowanego procesu w funkcji skali czasu, Zastosowanie metody wartości bezwzględnej, Zastosowanie metody periodogramowej, Zastosowanie estymatora Whittle a.
3 Badanie wydajności systemu 91 Jeśli za pomocą tych metod uzyska się współczynnik H większy od 0,5 to można uznać, iż strumień zdarzeń ma charakter samopodobny. Zależności krótkoterminowe występują wtedy, gdy H jest bliski 0,5 [6, 7]. Dodatkowo współczynnik Hursta można podzielić na trzy grupy: Antypersystentne, gdy 0 < H < 0,5; Persystentne, gdy 0,5 < H < 1; Losowe, gdy H = 0,5; Oznacza to, że jeśli uzyskany współczynnik będzie mniejszy niż 0,5 to szereg danych będzie charakteryzował się częstymi zwrotami w kierunku przemieszczania. Jeśli H = 0,3 to istnieje 70% prawdopodobieństwo, że szereg zmieni kierunek przemieszczania w kierunku aktualnie obserwowalnego. Jeśli zaś współczynnik Hursta wynosi na przykład 0,7 to wtedy można uznać, iż istnieje 70% prawdopodobieństwo, iż dany trend zostanie utrzymany. Im bliżej wartości 0,5 tym większe prawdopodobieństwo losowości zachowania szeregu. 3. Model systemu Do badań jako systemu testowego użyto systemu Windows 8.1 Pro zainstalowanego na maszynie wirtualnej obsługiwanej przez program VirtalBox. Specyfikację komputera hosta opisano w Tab. 1. Tabela 1. Specyfikacja komputera hosta Table 1. Specification of host computer Podzespół komputera System operacyjny Procesor Pamięć RAM Dysk twardy Płyta główna Karta graficzna Nazwa podzespołu Windows 10 Pro (64bit) AMD Phenom II X4 Black Edition 965, 3825 MHz 2 x GoodRam 4GB 1600MHz DDR3 CL9 SAMSUNG HD502HI MSI 970A-G46 (MS-7693) AMD Radeon HD GB GDDR3 Na fizycznym komputerze utworzono maszynę wirtualną o specyfikacji opisanej w Tab. 2. Na testowanym systemie operacyjnym nie zainstalowano żadnych aplikacji poza programem Windows Performance Recorder do zbierania danych. Aby zminimalizować ryzyko wpływu czynników wewnętrznych i zewnętrznych na wydajność badanego systemu dodatkowo wyłączono usługę Windows Update aby upewnić się, że żadna poprawka nie wpłynie na wydajność systemu. Dezaktywowano także program antywirusowy Windows Defender. System ten posłużył jako odniesienie do pozostałych systemów zainfekowanych różnymi typami oprogramowania złośliwego, stworzonych dzięki metodzie klonowania.
4 92 B. Brożek, P. Dymora, M. Mazurek Tabela 2. Specyfikacja maszyny wirtualnej Table 2. Specification of virtual machine Podzespół maszyny wirtualnej Nazwa podzespołu System operacyjny Windows 8.1 Pro (64bit) Ilość dostępnych rdzeni 1 Pamięć RAM 4GB Dysk twardy 40GB Pamięć karty graficznej 256MB Akceleracja 2D Wyłączona Akceleracja 3D Wyłączona Procedurę testową przedstawiono na Rys.1. Rys. 1. Procedura testowa Fig. 1. Test procedure
5 Badanie wydajności systemu Aplikacja testowa Do testów nie użyto benchmarków typowych dla zastosowań domowych. Przeprowadzono kilka serii badań programami z użyciem oprogramowania: PCMark08 oraz 3D Mark. Okazało się, że te programy nie umożliwiają szczegółowej analizy wydajnościowej, podając jedynie końcową punktację, niedającej szerszego poglądu na wydajność systemu. W celu zestawienia ze sobą systemu czystego tj. bez oprogramowania złośliwego i systemu zarażonego takim oprogramowaniem, użyto programu Windows Performance Recorder. Procedura zbierania danych opierała się na wybraniu odpowiednich liczników do zbierania danych (m. in. wykorzystanie procesora [%], wykorzystanie pamięci RAM [MB] oraz wykorzystanie dysku twardego [%]). Aby zminimalizować wpływ tego programu na wydajność wybrano niski poziom detali zbieranych danych, dzięki czemu program tworzy mniejsze pliki z danymi, które zapisywano na dysku twardym (zapisywanie ich w pamięci powodowało ograniczenia zbierania danych do około 10 minut). 4. Testy wydajnościowe 4.1. System niezarażony oprogramowaniem szkodliwym Pierwszym celem badań była analiza wcześniej przygotowanego systemu operacyjnego zainstalowanego na maszynie wirtualnej, który nie zawierał oprogramowania złośliwego. Za każdym razem testowane maszyny wirtualne były przed każdym rozpoczęciem zbierania nowych serii danych uruchamiane ponownie w celu zminimalizowania wpływu procesów systemowych działających w tle. Zebrane dane dotyczyły wykorzystania procesora (Rys. 2), pamięci RAM (Rys. 3) oraz dysku twardego (Rys. 4), a także każdego procesu uruchomionego w systemie operacyjnym z osobna. Wykorzystanie procesora [%] 100,00 50,00 0,00 Wykorzystanie procesora [%] Czas [%] Rys. 2. Wykorzystanie procesora Fig. 2. CPU usage
6 94 B. Brożek, P. Dymora, M. Mazurek Dostępna pamięr RAM (MB) Czas (s) Rys. 3. Wykorzystanie pamięci RAM Fig. 3. RAM usage Użycie dysku twardego (%) Użycie dysku twardego (%) Czas (s) Rys. 4. Wykorzystanie dysku twardego Fig. 4. HDD usage Wykorzystanie wyżej przedstawionych zasobów kształtowało się na standardowym poziomie. Nie zauważono jakichkolwiek anomalii w teście, co stanowić będzie poziom odniesienia do kolejnych badań Porównanie systemu niezarażonego z systemem zarażonym oprogramowaniem typu adware Chcąc zbadać wpływ oprogramowania typu adware, do systemu operacyjnego został wprowadzony program MixVideoPlayer, który instalując dodatkowy komponent BrowserWeb wyświetla reklamy zarówno za pomocą przeglądarki Internet Explorer, jak i zwykłych okien [1]. Uzyskane dane zebrano i porównano poprzez zestawienie wykorzystania bazowych zasobów. Szczegóły dotyczące wydajności i zużycia poszczególnych podzespołów komputera pokazano na Rys. 5-9.
7 Badanie wydajności systemu ,00 Wykorzystanie procesora (%) 80,00 60,00 40,00 20,00 0, Czas (s) CPU - ADWARE Rys. 5. Wykorzystanie procesora przez system z adware oraz system niezainfekowany Fig. 5. CPU usage in system infected with adware and not infected system Na początku testu system operacyjny pracował normalnie (co pokazano na Rys. 5), jednakże już od około 875 sekundy można zauważyć wyraźny spadek wydajności spowodowany uruchomieniem procesu BrowserWeb.exe, który odpowiedzialny był za wyświetlanie reklam w oknach oraz w programie Internet Explorer (Rys. 6 i Rys. 7). Rys. 6. Wykorzystanie procesora przez proces BrowserWeb.exe Fig. 6. CPU usage of BrowserWeb.exe process Rys. 7. Wykorzystanie procesora przez jeden z procesów Internet Explorera wyświetlającego reklamy Fig. 7. CPU usage of one of the Internet Explorer process displaying advertisement
8 96 B. Brożek, P. Dymora, M. Mazurek Rys. 8. Wykorzystanie procesora przez kolejny z procesów Internet Explorera wyświetlającego reklamy Fig. 8. CPU usage of another Internet Explorer process displaying advertisement Dostępna pamięć RAM Czas (s) RAM - Rys. 9. Dostępność pamięci RAM w systemie z adware i w systemie niezainfekowanym Fig. 9. RAM memory usage in system with and without adware Uzyskane wyniki pokazują, iż nawet jeden program wyświetlający reklamy może mieć zasadniczy wpływ na ilość dostępnej pamięci RAM. Największy spadek zaobserwowano w chwili uaktywnienia procesu BrowserWeb.exe wyświetlającego reklamy. Dostrzec można kilka spadków ilości dostępnej pamięci, co spowodowane zostało wykorzystywaniem pamięci przez kolejne reklamy otwierane w oknach programów BrowserWeb.exe i Internet Explorer. Nie zaobserwowano wpływu oprogramowania typu adware na wykorzystanie dysku twardego Wirus Win32.DarkSeoul.9fb87 Ilość dostępnej pamięci RAM Kolejnym testem było określenie wpływu wirusa Win32.DarkSeoul.9fb87 na system operacyjny. Uruchomienie wirusa było dla systemu operacyjnego oraz plików użytkownika katastrofalne w skutkach. Test trwał nieco ponad dwie minuty, aż zasoby systemu zostały skonsumowane przez procesy złośliwe. Powoduje on nieodwracalne zmiany w każdym napotkanym pliku (nadpisuje od do bajtów losowych danych), co prowadzi do niemożności ich późniejszego otworzenia. Ma on także możliwość usuwania plików (podczas
9 Badanie wydajności systemu 97 testów ikony z pulpitu zaczęły pojedynczo znikać w bardzo krótkich odstępach czasu) [2]. W celu nadpisywania dużej ilości plików wirus zużywał dużą moc obliczeniową procesora, co pokazano na Rys. 10. Rys. 10. Wykorzystanie procesora przez proces wirusa Fig. 10. CPU usage of virus process Wykorzystanie dysku twardego przez proces wirusa było bardzo wysokie. Zjawisko to jest zrozumiałe biorąc pod uwagę fakt, iż wirus ciągle wprowadzał zmiany w napotkanych plikach (Rys. 11). Rys. 11. Użycie dysku twardego przez proces wirusa Fig. 11. HDD usage of virus process W szczytowym momencie wirus zużywał około 15,5 MB pamięci RAM Wpływ trojanów na pracę systemu operacyjnego Do kolejnego testu mającego określić wpływ Trojanów na system operacyjny wprowadzono do systemu trojan Win32/Folyris.A. Jest on w stanie wykonywać różne akcje na zainfekowanym komputerze, podyktowane przez osobę mającą kontrolę nad tym trojanem [3]. Wpływ na wykorzystanie mocy obliczeniowej procesora był bardzo niewielki, co pokazano na Rys. 12.
10 98 B. Brożek, P. Dymora, M. Mazurek Rys. 12. Wpływ trojana Folyris.A na wykorzystanie procesora Fig. 12. CPU usage of Folyris.A trojan Rys. 13.Wpływ trojana Folyris.A na wykorzystanie pamięci RAM Fig. 13. RAM usage of Folyris.A trojan Proces trojana (w systemie widoczny pod nazwą ctfmon.exe) wykorzystywał niecałe 6 MB pamięci operacyjnej (Rys. 13). Wpływ procesu na dysk twardy również był bardzo niewielki i ograniczył się do kilku 100% skoków wykorzystania dysku twardego w celu utworzenia nowego pliku i dokonania zmian w rejestrze (Rys. 14). Rys. 14.Wpływ trojana Folyris.A na wykorzystanie dysku twardego Fig. 14. HDD usage of Folyris.A trojan 5. Wyniki badań Wyniki badań zebrano w dwóch tabelach. W Tab. 3 przedstawiono porównanie wykorzystanie procesora, ilości pamięci RAM oraz średnie użycie dysku twardego. Tabela pokazuje informacje dotyczące badanych systemów operacyjnych (bez oprogramowania złośliwego oraz z oprogramowaniem złośliwym).
11 Badanie wydajności systemu 99 Tabela 3. Podsumowanie wykonanych badań Table 3. Summary of performed tests Badany SO Średnie wykorzystanie procesora [%] Ilość pamięci RAM dostępnej pod koniec testów [MB] Średnie użycie dysku twardego [%] Czysty (bez oprogramowania złośliwego) 0, ,1 Jeden program adware 26, ,23 Pięć programów adware 51, ,97 Wirus Win32.Shakblades.sv 88,08-2,1 Wirus Win32.DarkSeoul 11,46-45,57 Jeden trojan 2, ,52 Dziesięć trojanów 2, ,57 Do analizy samopodobieństwa wykorzystano opensourcowy program SELFIS napisanego w języku Java, służącego do wykonywania analizy samopodobieństwa i zależności długoterminowych. Pozwala on także na wyznaczenie współczynnika Hursta. Oprogramowanie to zostało wykorzystane do analizy zebranych danych. Współczynnik Hursta H wyznaczono za pomocą 4 metod: 1. Wariancja skumulowana, 2. Metoda periodogramowa, 3. R/S, 4. Estymator Whittle a. Szczegółowe wyniki badań zebrano w tabelach 4 i 5. W Tab. 4 porównano uzyskane czterema metodami współczynniki Hurst a dla systemu niezainfekowanego oraz systemu z programem MixVideoPlayer. Czas testu wynosił 5500 sekund. Jak można zauważyć system niezainfekowany charakteryzują niższe wartości wykładnika H w porównaniu z systemem zainfekowanym. Tabela 4. Wykładnik Hursta dla systemu niezainfekowanego oraz z programem MixVideoPlayer Table 4. Hurst factors for not infected system and system with MixVideoPlayer program Metoda System bez programów System z jednym progra- adware mem adware Wariancja skumulowana Metoda periodogramowa R/S Estymator Whittle a W Tab. 5 porównano uzyskane wyniki dla systemu niezainfekowanego oraz systemu z wirusem Win32.Shakblades.sv. Czas testu wynosił również 5500 sekund. Podobnie jak poprzednio można zauważyć, iż system niezainfekowany charakteryzuje się niższymi wartości wykładnika H.
12 100 B. Brożek, P. Dymora, M. Mazurek Tabela 5. Wykładnik Hursta dla systemu niezainfekowanego oraz z wirusem Win32.Shakblades.sv Table 5. Hurst factors for not infected system and system with Win32.Shakblades.sv virus Metoda System bez wirusa System z wirusem Win32.Shakblades.sv Wariancja skumulowana 0,727 0,923 Metoda periodogramowa 0,600 0,864 R/S 0,262 0,779 Estymator Whittle a 0,864 0,998 W obu przypadkach widać, że współczynnik Hursta jest wyższy w momencie, gdy w systemie obecne jest oprogramowanie złośliwe, wpływające na dodatkowe wykorzystanie zasobów komputera. System zainfekowany charakteryzuje 20-30% wzrost współczynnika. Niestety nie pozwala to na jednoznaczne stwierdzenie, czy jest to oprogramowanie szkodliwe w postaci wirusów czy adware, jednakże analiza wyników i odniesienie ich do systemu bazowego bez oprogramowania wpływającego na wydajność systemu operacyjnego może pomóc w wykryciu anomalii w takim systemie odnoszących się do jego wydajności. Chcąc dokonać szczegółowej analizy z wydzieleniem co może być powodem wzrostu wykładnika, należy dokonać dodatkowej analizy multifraktalnej. Przeprowadzone analizy wykazały, iż zaobserwowane zmiany cechują się jednak zarówno zależności długoterminowymi, jak również własnościami multifraktalnymi. 6. Podsumowanie W artykule ukazano wpływ różnych typów oprogramowania szkodliwego na wydajność systemu operacyjnego. W toku badań okazało się, iż to pozornie niegroźne programy typu adware wyświetlające reklamy mają największy wpływ na wydajność systemu operacyjnego. Ciągłe wyświetlanie się kolejnych reklam doprowadziło do coraz większych spadków wydajnościowych, w tym zwiększenia zapotrzebowania na zasoby procesora oraz pamięci RAM. W wielu przypadkach może to doprowadzić do zakłócenia pracy zwykłego użytkownika komputera, który musi uruchamiane reklamy wyłączać oraz do spadków wydajnościowych na tyle dużych, że uniemożliwią płynną rozgrywkę w wymagających często mocnego sprzętu komputerowego grach. Badane wirusy także mocno wpływały na wydajność komputera, często doprowadzając do niemalże 100% wykorzystania procesora. Mogą powodować także duże wykorzystanie dysku twardego. Podczas zbierania danych na temat wpływu trojanów na wydajność systemu operacyjnego okazało się, iż nawet duża ilość tego bardzo szkodliwego oprogramowania ma niewielki wpływ na wydajność systemu. Sytuacja ta dowodzi trudności w zdiagnozowaniu, iż komputer został takim oprogramowaniem zarażony. Wyniki badań dotyczące analizy samopodobieństwa były jednoznaczne. W każdym przypadku, kiedy w systemie operacyjnym występowało oprogra-
13 Badanie wydajności systemu 101 mowanie szkodliwe niekorzystnie wpływające na wydajność komputera współczynnik Hursta był podwyższony i bliski liczby 1. Niestety chcąc dokonać szczegółowej analizy z wydzieleniem co może być powodem wzrostu wykładnika, należy dokonać dodatkowej analizy multifraktalnej co będzie tematem kolejnych artykułów. Literatura [1] Pilici S.: Remove Ads by MixVideoPlayer virus, [2] [3] n32/folyris.a [4] Wójcicki R.: Nowe metody modelowania samopodobnego ruchu w sieciach w oparciu o procesy Poissona z markowską modulacją, Studia Informatica, Volume 26, Number 2(63), Politechnika Śląska, Instytut Informatyki, [5] Dymora P., Mazurek M., Network Anomaly Detection Based on the Statistical Selfsimilarity Factor, Analysis and Simulation of Electrical and Computer Systems Lecture Notes in Electrical Engineering Volume 324, Springer, pp , [6] Mazurek M., Dymora P., Network anomaly detection based on the statistical selfsimilarity factor for HTTP protocol, Przegląd elektrotechniczny, ISSN , R. 90 NR 1/2014, s , [7] Fernandez-Martinez M., Sanchez-Granero M.A., Trinidad Segovia J.E., Measuring the self-similarity exponent in Levy stable processes of financial time series, Physica A 392, Elsevier, pp , PERFORMANCE TESTING OF THE OPERATING SYSTEM INFECTED BY MALICIOUS SOFTWARE WITH USING OF SELF- SIMILARITY ANALYSIS S u m m a r y The purpose of presented article is to show the analysis of the impact of malicious software on operating system performance using application which can collect data about computer resources and it s further analysis with self-similarity. All studies were about viruses, trojans and adware programs. Infected Windows 8.1 Pro were studied by their impact on CPU, RAM memory and HDD, then they were compared with not infected system. For self-similarity tests Hurst exponent was used. Keywords: performance tests, malicious software, self-similarity analysis, Windows Performance Analyzer. DOI: /re Tekst złożono w redakcji: maj 2016 Przyjęto do druku: czerwiec 2016
ANALIZA RUCHU W SIECI KOMPUTEROWEJ W OPARCIU O MODELE MULTIFRAKTALNE
ZESZYTY NAUKOWE POLITECHNIKI RZESZOWSKIEJ 296, Elektrotechnika 36 RUTJEE, z. 36 (3/2017), październik-grudzień 2017, s. 43-52 Maksymilian BURDACKI 1 Paweł DYMORA 2 Mirosław MAZUREK 3 ANALIZA RUCHU W SIECI
PROGRAMY ANTYWIRUSOWE TYPU KLIENT/CHMURA PERSPEKTYWY ROZWOJU, WYDAJNOŚĆ, ZAGROŻENIA
ZESZYTY NAUKOWE POLITECHNIKI RZESZOWSKIEJ 294, Elektrotechnika 35 RUTJEE, z. 35 (2/2016), kwiecień-czerwiec 2016, s. 79-87 Maksymilian BURDACKI 1 Paweł DYMORA 2 Mirosław MAZUREK 3 PROGRAMY ANTYWIRUSOWE
Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test
Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test porównawczy Zawartość Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test porównawczy...1
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania
Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 06
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Programy antywirusowe dostępne bez opłat
Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak
Program PortaScan wersja 1.0.3. Instrukcja obsługi
Porta KMI Poland Sp. z o.o. Bolszewo, ul. Szkolna 26 Program PortaScan wersja 1.0.3 Instrukcja obsługi Wykonano: Dział IT Porta KMI Poland Sp. z o.o. Program PortaScan wersja 1.0.3. Instrukcja instalacji
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Zapoznanie z architekturą systemu
DVD MAKER USB2.0 Instrukcja instalacji
DVD MAKER USB2.0 Instrukcja instalacji Spis treści V1.0 Rozdział1: Instalacja karty telewizyjnej DVD MAKER USB2.0...2 1.1. Zawartość opakowania...2 1.2. Wymagania systemowe...2 1.3. Instalacja sprzętu...2
Test dysku Intel SSD DC S3500 480GB. Wpisany przez Mateusz Ponikowski Wtorek, 22 Październik 2013 16:22
W połowie bieżącego roku na rynku pojawiły się profesjonalne nośniki Intel z serii DC S3500. Producent deklaruje, że sprzęt przeznaczony jest do bardziej wymagających zastosowań takich jak centra danych
Parametry techniczne. Testy
Dyski SSD stają się pomału podstawą każdego komputera. Dzięki swoim parametrom, które pod wieloma względami biją klasyczne konstrukcje HDD, oferują niezwykle wysoką wydajność. Przekłada się to między innymi
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Wirtualizacja baz danych a Dynamic Memory. Cezary Ołtuszyk coltuszyk.wordpress.com
Wirtualizacja baz danych a Dynamic Memory Cezary Ołtuszyk coltuszyk.wordpress.com Plan spotkania I. Wprowadzenie do tematu II. III. IV. Problem 1: Spadek wydajności maszyny wirtualnej Problem 2: SQL Server
AMD Ryzen recenzja procesora. Wpisany przez Mateusz Ponikowski Piątek, 11 Październik :47
Sprawdzamy niedrogi procesor od AMD. Składając niedrogi komputer do pracy z multimediami i okazjonalnego grania musimy zacząć od wyboru platformy i tutaj pojawia się odwieczne pytanie, Intel czy AMD? Budując
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015. Prowadzący: Bartłomiej Boryń Robert Michalski
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa
Pracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych
Program Rejestr zużytych materiałów. Instrukcja obsługi
Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...
Komputer VIPER i x4,2ghz 8GB GTX 1050TI 4GB 1TB USB 3.0
Dane aktualne na dzień: 11-01-2018 11:01 Link do produktu: http://exite.info/komputer-viper-i7-7700-4x4-2ghz-8gb-gtx-1050ti-4gb-1tb-usb-30-p-10049.html Komputer VIPER i7-7700 4x4,2ghz 8GB GTX 1050TI 4GB
DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Tomasz Greszata - Koszalin
T: Wirtualizacja systemu Linux Ubuntu w maszynie wirtualnej VirtualBox. Zadanie1. Odszukaj w serwisie internetowym dobreprogramy.pl informacje na temat programu Oracle VM VirtualBox. VirtualBox to oprogramowanie
Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług
Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA
Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja 2017 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
ZAPYTANIE OFERTOWE. 1. Nazwa zadania: Zakup i dostawa sprzętu komputerowego dla Miejskiego
Załącznik nr 2 do Regulaminu ZAPYTANIE OFERTOWE Zamawiający -, zaprasza do złożenia oferty dla zamówienia publicznego o wartości mniejszej niż wyrażona w złotych równowartość kwoty 14 000 euro, zgodnie
Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.
zadanie nr 3 specyfikacja techniczna 1. Nazwa zadania nr 3. Zakup sprzętu komputerowego oraz oprogramowania dla pracowni komputerowej wraz z dostawą, montażem, uruchomieniem i przeszkoleniem pracownika
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów
Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze
Windows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY <<
OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY
Instalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
MPPT ALGORITHMS USED IN PHOTOVOLTAICS
ZESZYTY NAUKOWE POLITECHNIKI RZESZOWSKIEJ 294, Elektrotechnika 35 RUTJEE, z. 35 (2/2016), kwiecień-czerwiec 2016 STRESZCZENIA Piotr HADAJ 1 Marek NOWAK 2 MPPT ALGORITHMS USED IN PHOTOVOLTAICS Due to volatility
Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści
Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania sprzętowe i systemowe :...2 Instalacja dla systemów Windows 32-bit...3 Instalacja dla systemów Windows 64-bit/Linux...6 1
Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP
5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator
Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania
Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator
Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania
CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz
CyberGuru Wirtualizacja na platformie Hyper-V w pigułce O czym będziemy mówić? Czym jest wirtualizacja i co ma mi do zaoferowania? Co jest potrzebne do uruchomienia Hyper-V?(Windows 8 i Windows Server
Szczegółowy Opis Przedmiotu Zamówienia
Oznaczenie sprawy: BSI.272.3.2016 Załącznik nr 1 Szczegółowy Opis Przedmiotu Zamówienia Sprzęt komputerowy zakupiony w ramach niniejszego zamówienia przeznaczony jest na nagrody w konkursie Szybuj bezpiecznie
MESco. Testy skalowalności obliczeń mechanicznych w oparciu o licencje HPC oraz kartę GPU nvidia Tesla c2075. Stanisław Wowra
MESco Testy skalowalności obliczeń mechanicznych w oparciu o licencje HPC oraz kartę GPU nvidia Tesla c2075 Stanisław Wowra swowra@mesco.com.pl Lider w dziedzinie symulacji na rynku od 1994 roku. MESco
Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.
T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Opis przedmiotu zamówienia
Zał. Nr 1 do zaproszenia 1. Komputer (szt. 3) Opis przedmiotu zamówienia Parametry oferowane (dokładne parametry oferowanego asortymentu) Płyta główna Gniazdo procesora Socket 1151, 1x PCIE 3.0, 2 x SATA3,
Komputer HP 8200 w obudowie SFF (Small Form Factor) do rozbudowy. Brak CPU / 0 GB / 0 GB / DVD / Windows 7 Professional COA
Dane aktualne na dzień: 05-05-2019 17:00 Link do produktu: https://nowysklep.retropc.pl/komputer-hp-8200-sff-pod-g-core-i3-i5-i7-coa-p-187.html Komputer HP 8200 SFF pod G, Core-i3, i5, i7 COA ## Cena Dostępność
Szybki start instalacji SUSE Linux Enterprise Server 11
Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Komputer Dell Optiplex 780 w obudowie USFF (Ultra Small Form Factor)
Dane aktualne na dzień: 30-11-2018 13:16 Link do produktu: https://nowysklep.retropc.pl/komputer-dell-780-usff-c2d-2-93ghz-4gb-250-dvd-w7-p-244.html Komputer DELL 780 USFF C2D 2,93GHz 4GB 250 DVD W7 Cena
EDGE BASIC. Dane Techniczne
EDGE BASIC Procesor AMD E2 1800 wbudowany rdzeń graficzny APU Poliwęglanowa obudowa w kolorze Obsidian Black Obsługa dwóch monitórów Energooszczędny pobór prądu 15W AF Instruments Edge Basic to podstawowy
Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):
Załącznik nr 6 do SIWZ 1. Stacja robocza 46 szt. NUMER PRODUKTU (part number): LP. Atrybut Parametr wymagany Opis parametru urządzenia 1. Procesor Min. 2-rdzeniowy, osiągający w teście PassMark CPU Mark
Instrukcja instalacji Amadeus Selling Platform
Instrukcja instalacji Amadeus Selling Platform 265ced1609a17cf1a5979880a2ad364653895ae8 - amadeus.com Spis Wymagania systemowe 3 Przygotowanie komputera do instalacji 4 Instalacja Selling Platform 5 Uruchomienie
Konwersja maszyny fizycznej na wirtualną.
1 (Pobrane z slow7.pl) W końcu, kto Nam zabroni aby stworzyć maszyny wirtualne, które będą pracować pod kontrolą różnych systemów z rodziny Windows bądź Linux. Praca w oparciu o maszyny wirtualne pozwala
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
System obsługi wag suwnicowych
System obsługi wag suwnicowych Wersja 2.0-2008- Schenck Process Polska Sp. z o.o. 01-378 Warszawa, ul. Połczyńska 10 Tel. (022) 6654011, fax: (022) 6654027 schenck@schenckprocess.pl http://www.schenckprocess.pl
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)
Informator Techniczny nr 50 22-07-2002 INFORMATOR TECHNICZNY WONDERWARE Wymagania systemowe i sprzętowe dla aplikacji IndustrialSQL Server 8.0 Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL
LAN 10/100/1000 Mbps Wi-Fi a/b/g/n/ac Moduł Bluetooth
Przetarg nr UMW / AZ / PN - 96 / 18 cz. C Umowa obowiązuje do 10.12.2019r. 1. Notebook 15,6 Model: Lenovo Legion Y520-15IKBN Parametr Parametr graniczny Parametr oferowany - opisać Procesor: 4 rdzenie;
OPIS PRZEDMIOTU ZAMÓWIENIA - PAKIET 2 specyfikacja techniczna
I. Informacje ogólne Przedmiotem zamówienia jest: Dostawa komputerów osobistych i urządzeń peryferyjnych II. Informacje szczegółowe Zamówienie dotyczy dostawy OPIS PRZEDMIOTU ZAMÓWIENIA - PAKIET 2 specyfikacja
Wymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista
5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.
Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane
Zachowania odbiorców. Grupa taryfowa G
Zachowania odbiorców. Grupa taryfowa G Autor: Jarosław Tomczykowski Biuro PTPiREE ( Energia elektryczna luty 2013) Jednym z założeń wprowadzania smart meteringu jest optymalizacja zużycia energii elektrycznej,
Instalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Komputer HP 8100 w obudowie SFF (Small Form Factor)
Dane aktualne na dzień: 07-01-2019 12:37 Link do produktu: https://nowysklep.retropc.pl/komputer-hp-8100-sff-i3-550-2x3-2ghz-4gb-320gb-w7-p-169.html Komputer HP 8100 SFF i3-550 2x3,2GHz 4GB 320GB W7 Cena
Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli
Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3
Załącznik nr 3. Komputer klasy PC desktop. Procesor
Specyfikacja techniczna zadanie nr 1 przetarg nr 2/2016/WIP-WIP Załącznik nr 3 Komputer klasy PC desktop Parametr Procesor Pamięć operacyjna Dysk twardy Karta graficzna Wyposażenie multimedialne Obudowa
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż
Komputer Dell Optiplex 780 w obudowie SFF (Small From Factor) Intel Core 2 Duo E x 2,93 GHz / 4 GB / 160 GB / DVD-RW / Windows 7 Professional
Dane aktualne na dzień: 02-05-2019 21:40 Link do produktu: https://nowysklep.retropc.pl/komputer-dell-780-sff-c2d-2-93ghz-4gb-160gb-win7-p-68.html Komputer DELL 780 SFF C2D 2,93GHz 4GB 160GB Win.7 Cena
Karta TV PVR-TV 713X
Karta TV PVR-TV 713X SPIS TREŚCI Ver 2.0 Rozdział 1 : Instalacja sprzętowa karty PVR-TV 713X TV...2 1.1 Zawartość opakowania...2 1.2 Wymagania systemowe...2 1.3 Instalacja sprzętu...2 Rozdział 2. Instalacja
Dobre bo tanie pamięci DDR Apacer VS GoodRAM OGr, 22 lipiec 2005, 00:00
Dobre bo tanie pamięci DDR Apacer VS GoodRAM OGr, 22 lipiec 2005, 00:00 Przez ostatnich parę lat można zaobserwować spory wzrost sprzedaży komputerów. Komputer nie jest już dodatkiem. Jest to raczej nieodzowna
Komputer DELL Optiplex 790 w obudowie SFF (Small Form Factor)
Dane aktualne na dzień: 16-02-2019 23:16 Link do produktu: https://nowysklep.retropc.pl/komputer-stacjonarny-dell-790-sff-dc-4gb-160gb-w7-p-278.html Komputer stacjonarny DELL 790 SFF DC 4GB 160GB W7 Cena
SCS Data Manager. Informacje o wersji. Wersja 3.00
SCS Data Manager Informacje o wersji Wersja 3.00 Biuro centrali firmy Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 Stany Zjednoczone Telefon:
Komputer Dell Optiplex 755 w obudowie DT (Desktop) Intel Pentium E x 2,0 GHz / 2 GB / 160 GB / DVD / Windows XP Professional
Dane aktualne na dzień: 05-12-2018 04:34 Link do produktu: https://nowysklep.retropc.pl/komputer-dell-755-dt-dc-22-0ghz-2gb-160-dvd-coa-p-203.html Komputer DELL 755 DT DC 22,0GHz 2GB 160 DVD COA Cena 99,00
Komputer HP 8200 w obudowie USFF (Ultra Small Form Factor)
Dane aktualne na dzień: 25-07-2019 22:06 Link do produktu: https://nowysklep.retropc.pl/hp-elite-8200-usff-i5-2400s-4x2-5ghz-4gb-320gb-w7-p-206.html HP ELITE 8200 USFF i5-2400s 4x2,5GHz 4GB 320GB W7 Cena
MINIMALNE WYMAGANIA TECHNICZNO-KONFIGURACYJNE. 1 x D-SUB (VGA) 1 x HDMI
MINIMALNE WYMAGANIA TECHNICZNO-KONFIGURACYJNE Załącznik nr 6 do SIWZ POZ. 1 ZESTAW KOMPUTEROWY 1 MONITOR: Przekątna ekranu 21,5" Czas reakcji matrycy nie większa niż 5 ms Jasność ekranu nie mniejsza niż
Instrukcja instalacji oprogramowania pixel-fox
Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 11/2011 V6 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Komputer HP 6300 w obudowie SFF (Small Form Factor) Core i x 3,3 GHz / 4 GB / 500 GB / DVD / Windows 7 Professional
Dane aktualne na dzień: 23-06-2019 19:06 Link do produktu: https://nowysklep.retropc.pl/komputer-hp-6300-sff-i3-2120-3-3ghz-4gb-500gb-w7-p-102.html Komputer HP 6300 SFF i3-2120 3,3GHz 4GB 500GB W7 # Cena
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Porównanie wydajności popularnych skryptów forów internetowych vol. 2
Szymon Bluma Praca licencjacka (wersja nieoficjalna) Porównanie wydajności popularnych skryptów forów internetowych vol. 2 Zabrania się kopiowania, rozpowszechniania, udostępniania bez podania autora pracy
Instrukcja Instalacji. Copyright 2011 Bitdefender
Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna
Karta Video USB DVR-USB/42
Karta Video USB DVR-USB/42 Instrukcja użytkownika 1 www.delta.poznan.pl Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5 1.3. Specyfikacja systemu...5 2. Instalacja sprzętu...6
Szybki start instalacji SUSE Linux Enterprise Server 11 SP1
Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux
Komputer HP 8000 w obudowie USFF (Ultra Small Form Factor)
Dane aktualne na dzień: 30-04-2019 17:30 Link do produktu: https://nowysklep.retropc.pl/hp-elite-8000-usff-c2d-2x3-16ghz-2gb-250gb-w7-gw-p-257.html HP ELITE 8000 USFF C2D 2x3,16GHZ 2GB 250GB W7 GW Cena
Podręcznik użytkownika PCI-x Karta przechwytująca 4xHDMI
Podręcznik użytkownika PCI-x Karta przechwytująca 4xHDMI Spis treści 1. Specyfikacja... 3 1.1 Cechy:... 3 1.2 Rozdzielczość wideo na wejściu :... 3 1.3 Zawartość opakowania... 3 1.4 Wymagania systemowe...
Komputer HP 800 G1 w obudowie SFF (Small Form Factor)
Dane aktualne na dzień: 11-12-2018 16:56 Link do produktu: https://nowysklep.retropc.pl/komputer-hp-800-g1-sff-i5-43-3ghz-4gb-hddssd-w10-p-96.html Komputer HP 800 G1 SFF i5 43,3GHz 4GB HDD+SSD W10 Cena
Komputer Fujitsu E510 w obudowie SFF (Small Form Factor) Core i x 3,3 GHz / 4 GB / 320 GB / DVD / Windows 7 Professional
Dane aktualne na dzień: 25-2-208 8:08 Link do produktu: https://nowysklep.retropc.pl/fujitsu-e50-i3-220-23-3ghz-4gb-320gb-w7-fv-gw2-p-3.html Fujitsu E50 i3-220 23,3GHZ 4GB 320GB W7 FV GW2 Cena 439,00 zł
Komputer Dell Optiplex 760 w obudowie SFF (Small Form Factor) Intel Core 2 Duo E x 3,0 GHz / 4 GB / 160 GB / DVD-RW / Windows COA
Dane aktualne na dzień: 29-03-2019 23:09 Link do produktu: https://nowysklep.retropc.pl/komputer-dell-760-sff-c2d-3-0-ghz-4gb-160gb-rw-coa-p-230.html Komputer DELL 760 SFF C2D 3,0 GHz 4GB 160GB RW COA
Pamięci. Pamięci DDR DIMM SDR SDRAM
Pamięci DIMM SDR SDRAM Pamięć ta pochodzi z Optimusa 4Mx64 SDRAM. Czas występowania to lata 1997. Charakterystyczne dla niej to dwa wcięcia, z którego jedno jest bardzo blisko brzegu. Pamięci DDR Ta seria
Komputer Dell 780 w obudowie MT (Mini-Tower) Intel Core 2 Quad Q x 2,83 GHz / 4 GB / 250 GB / DVD-RW / Windows 7 Professional
Dane aktualne na dzień: 04-2-208 3:26 Link do produktu: https://nowysklep.retropc.pl/komputer-dell-780-tow-quad-42-83ghz-4gb-250-rw-w7-p-23.html Komputer DELL 780 TOW QUAD 42,83GHz 4GB 250 RW W7 Cena 345,00
Divar - Archive Player. Instrukcja obsługi
Divar - Archive Player PL Instrukcja obsługi Divar Odtwarzacz Instrukcja obsługi PL 1 Divar Digital Versatile Recorder Divar Odtwarzacz Instrukcja obsługi Spis treści Rozpoczęcie pracy........................................2
Archive Player Divar Series. Instrukcja obsługi
Archive Player Divar Series pl Instrukcja obsługi Archive Player Spis treści pl 3 Spis treści 1 Wstęp 4 2 Obsługa 5 2.1 Uruchamianie programu 5 2.2 Opis okna głównego 6 2.3 Przycisk Otwórz 6 2.4 Widoki
Instrukcja instalacji oprogramowania pixel-fox
Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 06/2010 V4.03 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC:
Komputer Dell Optiplex 780 w obudowie DT (Desktop Tower) Intel Core 2 Duo E x 2,93 GHz / 4 GB / 160 GB / DVD / Windows 7 Professional
Dane aktualne na dzień: 15-12-2018 00:16 Link do produktu: https://nowysklep.retropc.pl/komputer-dell-780-dt-c2d-2-93ghz-4gb-160gb-win7-p-232.html Komputer DELL 780 DT C2D 2,93GHz 4GB 160GB Win.7 Cena
Zastosowanie wirtualizacji w edukacji wybrane przykłady. The Virtualization in Education Selected Examples
Wydawnictwo UR 2017 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 2/20/2017 www.eti.rzeszow.pl DOI: 10.15584/eti.2017.2.29 ROBERT LIS Zastosowanie wirtualizacji w edukacji wybrane