11:00 Rozpoczęcie, powitanie uczestników, informacje organizacyjne 11:05 Poznajmy się: czym jest MIC i PCSS? Program szkoleń 2008 II Konferencja MIC
|
|
- Paweł Maciej Zalewski
- 9 lat temu
- Przeglądów:
Transkrypt
1
2 2 11:00 Rozpoczęcie, powitanie uczestników, informacje organizacyjne 11:05 Poznajmy się: czym jest MIC i PCSS? Program szkoleń 2008 II Konferencja MIC 11:15 Format MSOpenXML, cz. 1 11:50 Przerwa 12:00 Format MSOpenXML, cz. 2 12:45 Podsumowanie, pytania, dyskusja 13:00 - Zakończenie
3 3 Ankieta Krótka i anonimowa Pomoc na przyszłość Lista obecności Proszę zaznaczyć, czy chcecie Państwo otrzymywać informacje o kolejnych szkoleniach Prezentacja - dostępna na stronach WWW: Webcast Dostępny na stronie WWW MIC za jakiśczas
4 4 Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz POZMAN Uczestnik projektów naukowo badawczych Główne obszary zainteresowań: Gridy, sieci nowej generacji, portale Bezpieczeństwo sieci i systemów
5 5 Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach naukowo badawczych Szkolenia, transfer wiedzy Badania własne Audyty i doradztwo w zakresie bezpieczeństwa IT Najciekawsze badania z ostatnich lat Badania sieci bezprzewodowych na terenie Poznania (2005) Raport o bezpieczeństwie bankowości elektronicznej (2006) Bezpieczeństwo serwerów WWW Apache i MS IIS (2007) Bezpieczeństwo sklepów internetowych (2008)
6 Pierwsze w Polsce MIC Centrum bezpieczeństwa i usług outsourcingowych Partnerzy: Microsoft Corporation Poznańskie Centrum Superkomputerowo-Sieciowe Politechnika Poznańska 6 Otwarcie: r.
7 7 Wybrane cele MIC: Edukacja poprzez zdalne udostępnianie aplikacji MS Szybszy rozwój lokalnych firm (MŚP) poprzez doradztwo w zakresie podnoszenia poziomu bezpieczeństwa teleinformatycznego, audyty oraz szkolenia Poprawa dostępu i jakości usług medycznych w Wielkopolsce Łatwy i bezpieczny dostęp do e-usług w urzędach Główne zadania MIC w roku 2008: Usługihostingowedla edukacji, instytucji charytatywnych i użytkowników indywidualnych Szkolenia w zakresie bezpieczeństwa IT Rozwój systemu telekonsultacji medycznych Telesfor Badania nad technologią Silverlight 2.0
8 2007r. 4 szkolenia 2008r. prawdopodobnie także 4 dziś: format OpenXML czerwiec: Bezpieczeństwo w firmach Możliwe tematy na II półrocze: Omijanie firewalli w Windows Walka ze spamem: MS Exchange IMF Spektakularne błędy bezpieczeństwa Czerwiec (?) szkolenie z Visual Studio Team System działzus PCSS 8 Patrz również:
9 Nowoczesne technologie bliżej nas 13 maja 2008, 09:00-17:00 Prezentacja prac MIC Raport: bezpieczeństwo sklepów internetowych Nowa usługa hostingowa MIC: prezentacja i możliwości wykorzystania Pokaz systemu Telesfor Wycieczka do serwerowni PCSS Obiad, coś słodkiego, nagrody,... Patrz również: Rejestracja: 9
10
11 (Skrócona) Historia formatów plików MS Office Open Packaging Conventions Hello World! w WordprocessingML Podpis elektroniczny w OPC Bibliografia, czyli co ciekawego pominąłem
12 Wiedza, jaką słuchacze nabędą Zrozumienie budowy nowoczesnych formatów plików opartych na XML (nie tylko DOCX i ODT, XPS) Manipulacja złożonymi danymi bez użycia złożonych narzędzi Korzyści dla słuchaczy Programiści / projektanci inspiracja do tworzenia nowych formatów XML, sposoby generowania dokumentów Użytkownicy na przykład wyciąganie obrazków z plików MS Office Dużo szczegółów pominę(obszerność tematu)
13 <?xml version="1.0"?> <html:html xmlns:html=" "> <html:head> <html:title>historia Lubonia</html:title> </html:head> <html:body> <html:p> Moved to <html:a href="new.htm">here.</html:a> </html:p> </html:body> </html:html>
14 Windows 3.0 Notatnik: TXT Write: RTF MS Office 4.0 (Word 6.0) Word: DOC MS Office 2003 MS Office XMLformats Word: RTF, DOC, XML, MS Office 2007 Word, Office OpenXML
15 <?xml version="1.0" encoding="utf-8" standalone="yes"?> <?mso-application progid="word.document"?> <w:worddocument xmlns:w=" xmlns:wx=" xmlns:o="urn:schemas-microsoft-com:office:office" w:macrospresent="no" w:embeddedobjpresent="no" w:ocxpresent="no" xml:space="preserve"> <o:documentproperties> <o:title>this is the title</o:title> <o:author>darl McBride</o:Author> <o:lastauthor>bill Gates</o:LastAuthor>... </o:documentproperties> <w:fonts> <w:defaultfonts w:ascii="times New Roman" w:fareast="times New Roman w:cs="times New Roman" /> </w:fonts> <w:styles> <w:versionofbuiltinstylenames w:val="4" /> <w:latentstyles w:deflockedstate="off" w:latentstylecount="156" /> <w:style w:type="paragraph" w:default="on" w:styleid="normal"> <w:name w:val="normal" /> <w:rpr> <wx:font wx:val="times New Roman" /> <w:sz w:val="24" /> <w:sz-cs w:val="24" /> <w:lang w:val="en-us" w:fareast="en-us" w:bidi="ar-sa" /> </w:rpr> </w:style> <w:docpr> <w:view w:val="print" /> <w:zoom w:percent="100" /> <w:saveinvalidxml w:val="off" /> </w:docpr> <w:body> <wx:sect> <w:p> <w:r> <w:t>this is the first paragraph</w:t> </w:r> </w:p> <wx:sub-section> <w:p> <w:ppr> <w:pstyle w:val="heading1" /> </w:ppr> <w:r> <w:t>this is a heading</w:t> </w:r> </w:p> </wx:sub-section> </wx:sect> </w:body> </w:worddocument>
16 Interoperacyjność UTF-8, ZIP, XML Standard ECMA- 376, część2 Na OPC oparte są formaty: OfficeOpenXML XMLPaperSpec. (XPS) European association for standardizing information and communication systems
17
18 Fizyczny układ części:
19 Logiczny układ części (hierarchia):
20 Jak wygląda mapowanie między logicznym a fizycznym układem części w pliku ZIP? W jaki sposób reprezentowane są strzałki? Co to jest Root part?
21 Strzałki to związki rodzic-dziecko między częściami Związki przechowywane w osobnych wpisach w paczce Końcówka nazwy.rels Root part nie ma odpowiadającego mu pliku z danymi, jego związki opisane są w pliku _rels/.rels Sposób tworzenia nazwy pliku z opisem związków.rels
22
23 OPC wymaga podania typu pliku oraz typu zależności dla każdej części Typ pliku opisany przez Internet mediatype(inaczej: typ MIME, Content-type) typ: text, image, audio, video, application, podtyp: text/html, image/jpg, audio/mp3, application/javascript, parametry: np. text/html;charset=utf-8 Typ zależności Ważna sprawa: części mogą mieć dowolną nazwę z nazwy nie można wywnioskowaćtypu pliku (np. document.xml)
24 [Content_Types].xml nie jest częścią(part) Typy domyślne (Default) i dla konkretnych plików (Override)
25 <w:document xmlns:w=" ormats.org/wordprocessingml/2006 /main"> <w:body> <w:p> <w:r> <w:t>helo</w:t> </w:r> </w:p> </w:body> </w:document> <Types xmlns=" 2006/content-types"> <Default Extension="rels" ContentType="application/vnd.openxmlformatspackage.relationships+xml" /> <Override PartName="/document.xml" ContentType="application/vnd.openxmlformatsofficedocument.wordprocessingml.document.main+xml " /> </Types> <Relationships xmlns=" <Relationship Id="rId1" Target="document.xml" Type=" ent" /> </Relationships>
26
27 DublinCore MetadataElement Set (ISO ) DC 1.1: 15 elementów 1. Title(tytuł) 2. Creator(twórca) 3. Subject and Keywords(temat i słowa kluczowe) 4. Description(opis) 5. Publisher (wydawca) 6. Contributor(współtwórca) 7. Date(data) 8. Resource Type(typ zasobu) 9. Format (format) 10. Resource Identifier(identyfikator zasobu) 11. Source(źródło) 12. Language(język) 13. Relation(odniesienie) 14. Coverage(zakres) 15. Rights Management(zarządzanie prawami)
28 WORD EXCEL POWERPOINT dokument DOCX XLSX PPTX Szablon DOTX XLTX POTX dokument + makra DOCM XLSM PPTM szablon + makra DOTM XLTM POTM dodatek XLAM PPAM
29 podmiana lub rozbudowa wstążki kod Visual Basic
30 <Relationship Id="interfejs" Type=" Target="customUI/customUI.xml" /> <customui xmlns=" <ribbon startfromscratch="false"> <tabs> <tab id="customtab" label="custom Tab"> <group id="customgroup" label="custom Group"> <button id="custombutton" label="custom Button" imagemso="happyface" size="large" onaction="callback" /> </group> </tab> </tabs> </ribbon> </customui>
31 MS OFFICE OPEN XML
32 Wykorzystanie XMLDigital SignatureStandard (W3C Rec.) Składnia (elementy, ich struktura) Sposób tworzenia i przetwarzania Podpis pozwala stwierdzić, czy dokument został zmieniony po podpisaniu Nie zabezpiecza przed niepowołanym odczytem Zastosowanie do identyfikacji osoby podpisującej (użycie certyfikatów określających właściciela klucza)
33 Generowanie pary kluczy prywatny publiczny Prywatny podpisywanie wiadomości Publiczny sprawdzanie podpisu Identyfikacja użytkownika X.509 (certyfikaty)
34 Standard użycia asym. kryptografii w celu: podpisywania sprawdzania podpisu elektronicznego Oparty na istnieniu zaufanego centrum poświadczającego tożsamośćwłaściciela pary kluczy (centrum certyfikacji, CA) Certyfikat wydany przez CA zawiera: dane właściciela kluczy okres ważności klucz publiczny dane CA (ścieżka certyfikacji) inne (np. biometria)
35
36
37
38 XML-Signature Syntax and Processing xmlns=" Zapis wyniku operacji podpisywnia w XML Nowe możliwości Podpisywanie określonych fragmentów plików XML Wielu autorów wprowadzających zmiany Części pozostawione do edycji (np. formularze) Objęcie wielu danych jednym podpisem Np. fragment tekstu, zdjęcie i dwie gałęzie pliku XML Wskazanie podpisywanych danych URI W tym samym pliku, co dane (sąsiad) Dane jako element wewnątrz podpisu Podpis zawarty wewnątrz danych
39 <Signature> <SignedInfo> (CanonicalizationMethod) (SignatureMethod) (<Reference(URI=)?> (Transforms)? (DigestMethod) (DigestValue) </Reference> )+ </SignedInfo> (SignatureValue) (KeyInfo)? (Object)* </Signature>
40 1. Określamy zasoby do podpisania poprzez URI Obliczamy skrót kryptograficzny każdego zasobu i umieszczamy w elementach Reference <Reference URI=" <DigestMethod Algorithm=" /> <DigestValue> j6lwx3rvepo0vktmup4nbevu8nk= </DigestValue> </Reference>
41 3. Zbieramy elementy Reference wewnątrz SignedInfo CanonicalizationMethodokreśla algorytm sprowadzenia do postaci kanonicznej. Pliki XML z tąsamąinformacjąmogąmiećróżnąpostać(np. inne wcięcia, użycie sekcji CDATA itp.)
42 4. Składamy podpis Obliczamy skrót elementu SignedInfo Wyliczamy wartość podpisu dla otrzymanego skrótu Umieszczamy ją wewnątrz elementu SignatureValue <SignatureValue>MAbE LE=</SignatureValue>
43 5. Dodajemy informacje o kluczu (opcjonalnie) Potrzebne do sprawdzenia podpisu Przykład poniżej informacje o kluczu zawiera certyfikat w formacie X.509
44 6. Zebranie wymienionych elementów w Signature
45 1. Sprawdzenie podpisu złożonego pod SignedInfo Wyliczenie skrótu SignedInfo algorytmem SignatureMethod Użycie klucza publicznego z KeyInfodo sprawdzenia, czy podpisana wartość klucza się zgadza 2. Sprawdzenie elementów Wyliczenie skrótu dla każdego Referencei sprawdzenie, czy zgadza się z umieszczonym w DigestValue
46 Zmiany wprowadzone do XML Digital Signature Specification 3 dodatkowe części: Origin part Punkt startowy dla wszystkich podpisów w paczce Związany z paczką przez Digital Signature Origin relationship Origin part wskazuje na pozostałe podpisy w paczce XML Signature part Podpis wg standardu W3C Digital Signature relationship Certificate part Certyfikat X.509 nie musi być zawarty w elemencie Signature Digital Signature Certificate relationship (Custom Signature Part)
47 .rels wskazuje na część _xmlsignatures/origin.sigs Brak wskazuje na nieobecność podpisów Częśćta ma 0 bajtów Poszczególne podpisy jako relationships w origin.sigs.rels
48 Demonstracja podpisywania w Wordzie
49 Przypomnienie przedstawionych informacji Open Packaging Conventions: ZIP, XML, MIME, DC Digital Signing Framework: XMLDSIG, X.509 Sposoby zastosowania nabytej wiedzy Generowanie (podpisanych) dokumentów, np. zaświadczeń lub wypisów Ponowne użycie wykorzystanych obrazów, stylów, nagłówków, Opinie na temat szkolenia Ankieta
50 OpenXML: publications/standards/ecma-376.htm Standaryzacja OfficeOpenXMLfile formatsw ISO
51 Tomasz Nowak, PCSS PCSS Zespół Bezpieczeństwa PCSS
52 Dziękujemy za uwagę:-)
53 ISO/IEC 26300:2006(ODF), Status: Published, Stage: 60.60( ) ISO/IEC DIS 29500(OOXML), Status: Under development, Stage: 40.99( ) 50 Approval stage FDIS registered for formal approval FDIS ballot initiated: 2 months. Proof sent to secretariat Close of voting. Proof returned by secretariat FDIS referred back to TC or SC Project deleted FDIS approved for publication 60 Publication stage International Standard under publication International Standard published 90 Review stage 95 Withdrawal stage ;-)
UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz
Po zrealizowaniu materiału student będzie w stanie rozpoznawać różne formaty opisu dokumentów biurowych edytować dokumenty w różnych formatach generować dokumenty w formacie PDF, XPS 2 1 ODF http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=office
Inżynieria biomedyczna
Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET
Wprowadzenie Gerard Frankowski Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Nasze prezentacje 2 Przygotowaliśmy dziś dla Was: ok. 5-10 minut: Gerard Frankowski -Przywitanie,
Poznańskie Centrum Superkomputerowo - Sieciowe
Centrum Innowacji Microsoft w Poznaniu Poznańskie Centrum Superkomputerowo - Sieciowe Jerzy Mikołajczak, Marcin Jerzak Szczawno Zdrój, 24.02.2011 r. 1 Poznańskie Centrum Superkomputerowo- Sieciowe Operator
Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe
Zabezpieczeniaserwerów internetowych JakubTomaszewski ZespółBezpieczeństwa PoznańskieCentrumSuperkomputerowo Sieciowe PCSS PoznańskieCentrum Superkomputerowo Sieciowe: 15lat OperatorsieciPIONIER(siećdla
platforma zapewniająca usługi wirtualizacji
Windows Server 2008 jako uniwersalna platforma zapewniająca usługi wirtualizacji oraz klastrowania Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe
Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Omijanie firewalli w systemach Windows
Omijanie firewalli w systemach Windows Zagro rożenia i ochrona Jakub Tomaszewski Zespół Bezpieczeństwa PCSS Poznań, 18.12.2008.2008 1 Agenda 10:00 Rozpoczęcie, cie, powitanie uczestników, informacje organizacyjne
Instrukcja. Systemu Centralnego Wydruku (SCW) Podstawy obsługi
Instrukcja Systemu Centralnego Wydruku (SCW) Podstawy obsługi System Centralnego Wydruku podstawy obsługi 2 SPIS TREŚCI 1. PANEL DOTYKOWY PODSTAWOWE FUNKCJE... 3 2. ROZPOCZYNANIE I KOŃCZENIE PRACY NA URZĄDZENIU
XML w bazach danych i bezpieczeństwie
XML w bazach danych i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2007/08 Klasyfikacja wsparcia dla XML-a w bazach danych (Relacyjna) baza danych
EDI, XML i ochrona danych Przemysław Kazienko
EDI, XML i ochrona danych Przemysław Kazienko Zakład Systemów Informacyjnych, Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl http://www.pwr.wroc.pl/~kazienko EDI Elektroniczna
Używanie usługi Office 365 na telefonie z systemem Windows Phone
Używanie usługi Office 365 na telefonie z systemem Windows Phone Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Windows Phone w celu wysyłania i odbierania poczty za pomocą
Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010
Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa
Aktualny stan i plany rozwojowe
Aktualny stan i plany rozwojowe Norbert Meyer Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 Centra MIC na świecie oferują studentom programistom specjalistom IT naukowcom Dostęp
Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI
Podpis elektroniczny Teoria i praktyka Stowarzyszeni PEMI Wisła, 2007 Kim jesteśmy - misja i cele : Celem Stowarzyszenia jest wspomaganie rozwoju gospodarczego, w tym rozwoju przedsiębiorczości oraz nauka
Opis standardu. Dokumenty w postaci czystego (niesformatowanego) zbioru znaków zapisanych w standardzie Unicode UTF-8 jako pliki typu.
Lp. FORMATY DANYCH ORAZ STANDARDY ZAPEWNIAJĄCE DOSTĘP DO ZASOBÓW INFORMACJI UDOSTĘPNIANYCH ZA POMOCĄ SYSTEMÓW TELEINFORMATYCZNYCH UŻYWANYCH DO REALIZACJI ZADAŃ PUBLICZNYCH Opis 8) Ze zmianami wprowadzonymi
ZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl
Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Prezentacja Centrum Innowacji Microsoft (Poznańskie Centrum Superkomputerowo-Sieciowe)
XML w bazach danych i bezpieczeństwie
XML w bazach danych i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2007/08 Patryk Czarnik (MIMUW) 12 bazy danych, bezpieczeństwo XML 2007/08 1
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013
Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 1 Architektura aplikacji rozległych Aplikacje rozległe (ang. Enterprise applications) to
Rys. 3. Kod elementów na stronie po dodaniu kontrolek podstawowych.
1 2 Kontrolki standardowe WP7 Michał Ręczkowicz, Opublikowano: 2012-02-08 http://msdn.microsoft.com/pl-pl/library/rozpoczecie-pracy-z-windows-phone--kontrolki-standardowe W tym samouczku dowiesz się, jakie
ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych
Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18
Elektroniczna Legitymacja Studencka w ofercie KIR S.A.
NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?
Program szkolenia PODSTAWY VBA (VISUAL BASIC FOR APPLICATIONS) I FORMULARZE.
Program szkolenia PODSTAWY VBA (VISUAL BASIC FOR APPLICATIONS) I FORMULARZE SZKOLENIE JEST DLA OSÓB, KTÓRE: znają program Microsoft Excel na poziomie średniozaawansowanym, chcą poznać ogólne zasady tworzenia
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Używanie usługi Office 365 na telefonie iphone lub tablecie ipad
Używanie usługi Office 365 na telefonie iphone lub tablecie ipad Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon iphone lub tablet ipad w celu wysyłania i odbierania poczty za pomocą
dlibra 3.0 Marcin Heliński
dlibra 3.0 Marcin Heliński Plan prezentacji Wstęp Aplikacja Redaktora / Administratora Serwer Aplikacja Czytelnika Aktualizator Udostępnienie API NajwaŜniejsze w nowej wersji Ulepszenie interfejsu uŝytkownika
ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. (Dz. U. z dnia 28 października 2005 r.)
Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18
Bezpieczeństwo Danych Osobowych. Zespół Bezpieczeństwa PCSS Jakub Tomaszewski
Bezpieczeństwo Danych Osobowych Zespół Bezpieczeństwa PCSS Jakub Tomaszewski 1 Plan prezentacji Wprowadzenie Dane Osobowe Definicja Dane wraŝliwe Opinie iświadomość Ochrona danych osobowych Akty prawne
Obiekty Badawcze długoterminowe przechowywanie eksperymentów naukowych. Piotr Hołubowicz, Raúl Palma Poznańskie Centrum Superkomputerowo-Sieciowe
Obiekty Badawcze długoterminowe przechowywanie eksperymentów naukowych Piotr Hołubowicz, Raúl Palma Poznańskie Centrum Superkomputerowo-Sieciowe Plan prezentacji» Przechowywanie eksperymentów naukowych»
Technologie informacyjne
Technologie informacyjne dr inż. Michał Michna EDYCJA TEKSTU Automatyzacja prac biurowych edytory tekstu arkusze kalkulacyjne programy prezentacyjne pakiety do graficznej prezentacji danych numerycznych
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008
13.05.2008 Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS Konferencja SECURE 2008 Warszawa, 2-3.10.2008 1 Agenda Kim jesteśmy i co robimy? Wprowadzenie Szyfrowanie danych PKI, algorytm RSA,
Xpress Sp. z o.o. jako wieloletni Premium Partner firmy Xerox ma w swojej ofercie rozwiązanie
Xpress Sp. z o.o. jako wieloletni Premium Partner firmy Xerox ma w swojej ofercie rozwiązanie XPRESS SCAN, które pozwala użytkownikom bezpośrednio z urządzenia Xerox przez panel dotykowy zrealizować odpowiedni
Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
Kim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS
Kim jesteśmy? PCSS i MIC Paweł Berus, Zespół Bezpieczeństwa PCSS Konferencja IT Academic Day Poznań, 10.11.2011 1 PCSS Poznańskie Centrum Superkomputerowo-Sieciowe (1993) Operator sieci PIONIER oraz POZMAN
Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP
Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie
GML w praktyce geodezyjnej
GML w praktyce geodezyjnej Adam Iwaniak Kon-Dor s.c. Konferencja GML w praktyce, 12 kwietnia 2013, Warszawa SWING Rok 1995, standard de jure Wymiany danych pomiędzy bazami danych systemów informatycznych
KONTO UCZNIA Rok szkolny 2016/2017
KONTO UCZNIA Rok szkolny 2016/2017 ProjectSend SPIS TREŚCI Czym jest Magazyn plików? s 03 Tworzenie nowego konta s 04 Logowanie s 05 Dodawanie plików s 07 Zarządzanie plikami s 11 Pobieranie plików s 13
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
"Studia dla wybitnych"
"Studia dla wybitnych" Czas trwania procedury: ok. 6 miesięcy (I edycja od 31 października 2015 nie później niż do 15 maja 2016 r.) Teremin składania dokumentów do 31 marca 2016 r. Interaktywna instrukcja
MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI
MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI ul. Wspólna 1/3 00-529 Warszawa URZĘDOWE POŚWIADCZENIA ODBIORU UPP ORAZ UPD Projekt współfinansowany Przez Unię Europejską Europejski
Co już można, a co będzie można zrobić w e-podręczniku technologicznie?
Co już można, a co będzie można zrobić w e-podręczniku technologicznie? Tomasz Kuczyński, Poznańskie Centrum Superkomputerowo-Sieciowe Warszawa, 29 października 2013 r. Zaprezentuję Co już można, a co
ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.
Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi
Dotacje na innowacje. Inwestujemy w waszą przyszłość.
PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia
Spis treści. Wstęp... 9. Rozdział 1. Wprowadzenie do pakietu Office 2007... 11. Rozdział 2. Edytory tekstu program Word... 15
Spis treści Wstęp... 9 Rozdział 1. Wprowadzenie do pakietu Office 2007... 11 1.1. Nowy interfejs... 11 1.2. Nowe formaty plików... 13 1.3. Podgląd w czasie rzeczywistym... 14 1.4. Nowe funkcje... 14 Rozdział
Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
Ministerstwo Finansów
Ministerstwo Finansów System e-deklaracje Instrukcja użytkownika Wersja 1.00 1/21 SPIS TREŚCI I. INFORMACJE OGÓLNE...3 WYMAGANIA NIEZBĘDNE DO SKŁADANIA DEKLARACJI ZA POMOCĄ INTERAKTYWNYCH FORMULARZY...3
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
Przedmiotem zamówienia jest dostawa:
Załącznik nr 2 do SIWZ Przedmiotem zamówienia jest dostawa: OPIS PRZEDMIOTU ZAMÓWIENIA 1. Pakiet oprogramowania biurowego dla komputerów z systemem Windows - 3 licencje. Lp. Parametr Charakterystyka 1
Bezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Wprowadzenie do programowania w języku Visual Basic. Podstawowe instrukcje języka
Wprowadzenie do programowania w języku Visual Basic. Podstawowe instrukcje języka 1. Kompilacja aplikacji konsolowych w środowisku programistycznym Microsoft Visual Basic. Odszukaj w menu startowym systemu
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Zewnętrzne audyty bezpieczeństwa
Zewnętrzne audyty bezpieczeństwa Czy powinniśmy się ich bać? Gerard Frankowski, Jakub Tomaszewski Zespół Bezpieczeństwa PCSS IDC IT Security Roadshow 20.03.08, Warszawa 1 Agenda Poznajmy się Wprowadzenie
INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Program szkolenia VBA (VISUAL BASIC FOR APPLICATIONS) W EXCELU PODSTAWOWY.
Program szkolenia VBA (VISUAL BASIC FOR APPLICATIONS) W EXCELU PODSTAWOWY SZKOLENIE JEST DLA OSÓB, KTÓRE: nigdy wcześniej nie programowały lub nie miały styczności z programowaniem od dłuższego czasu,
Czwarte warsztaty Biblioteki cyfrowe dzień 1. Poznań 12 listopada 2007 r.
Czwarte warsztaty Biblioteki cyfrowe dzień 1 Poznań 12 listopada 2007 r. Poznańskie Centrum Superkomputerowo-Sieciowe Założone w 1993 roku Afiliowane przy Instytucie Chemii Bioorganicznej PAN Obecnie 5
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
LWEB-900: Nowoczesny i wszechstronny system BMS
Kraków 28.02 1.03. 2018 LWEB-900: Nowoczesny i wszechstronny system BMS 1 marzec 2018 r., 11:30 Dzień Integratora i Projektanta Automatyki Autor: Andreas Döderlein, LOYTEC Tłumaczenie, rozszerzenia i prezentacja:
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Infrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Jak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS
Jak moŝna wspierać innowacyjność sektora publicznego w Polsce Gerard Frankowski, Norbert Meyer PCSS 1 Plan prezentacji Czym jest Centrum Innowacji (MIC)? MIC w Poznaniu Główne obszary działania Mechanizm
Rozwój bibliotek cyfrowych w Polsce. Cezary Mazurek Tomasz Parkoła Marcin Werla
Rozwój bibliotek cyfrowych w Polsce Cezary Mazurek Tomasz Parkoła Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe Założone w 1993 roku Afiliowane przy Instytucie Chemii Bioorganicznej PAN Obecnie
Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. w sprawie określenia wzoru, formatu i trybu przekazywania
Instrukcja aktywacji i instalacji Certum Code Signing
Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura
Tomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Programowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Zadania systemu operacyjnego. Operacje na plikach i folderach.
Zadania systemu operacyjnego. Operacje na plikach i folderach. 1. System operacyjny podstawowe pojęcia i zadania. System operacyjny to zestaw programów, które zarządzają pracą komputera. Najważniejsze
Technologie informacyjne - wykład 10 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 10 - Prowadzący: Dmochowski
Szkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika
Szkolenie Microsoft Lync 2010 Korzystanie z roli pełnomocnika Cele To szkolenie opisuje poniższe zagadnienia związane z rolą pełnomocnika w zakresie pracy ze spotkaniami online: Ustanawianie pełnomocnika
Rozwój j specjalistycznych usług. ug telemedycznych w Wielkopolsce. Michał Kosiedowski
Rozwój j specjalistycznych usług ug telemedycznych w Wielkopolsce Michał Kosiedowski Poznańskie Centrum Superkomputerowo-Sieciowe Sieciowe Afiliowane przy Instytucie Chemii Bioorganicznej PAN (od roku
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Dziennik Ustaw 10 Poz. 113
Dziennik Ustaw 10 Poz. 113 Załączniki do rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. Załącznik nr 1 IDENTYFIKATORY OBIEKTÓW WYSTĘPUJĄCYCH W ARCHITEKTURZE REJESTRÓW PUBLICZNYCH Nazwa obiektu
Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Ministerstwo Finansów Departament Informatyki
Ministerstwo Finansów Departament Informatyki Uniwersalna Bramka Dokumentów Specyfikacja Wejścia-Wyjścia Środowisko testowe Wersja 0.0.5 Warszawa, 01.07.2014 r. Copyright (c) 2014 Ministerstwo Finansów
tutaj Poniższe makro nie zadziała dla pakietu Open lub Libre Office! O co chodzi?
Niedawno opublikowaliśmy trochę materiałów na temat pracy z Wordem, dziś mamy kolejne dodatkowe ułatwienie dla konkursowiczów i nie tylko. Niewiele osób zdaje sobie sprawę z tego, że dzisiejsze pakiety
LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH
LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH prof. dr hab. inż. Bogdan GALWAS, doc. dr inż. Elżbieta PIWOWARSKA, mgr inż. Marcin GODZIEMBA-MALISZEWSKI Ośrodek Kształcenia na Odległość OKNO
PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL
PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Autor: dr inż. Katarzyna Rudnik
Bazy danych Wykład 2 MS Access Obiekty programu, Reprezentacja danych w tabeli, Indeksy, Relacje i ich sprzężenia Autor: dr inż. Katarzyna Rudnik Obiekty programu MS ACCESS Obiekty typu Tabela są podstawowe
Ministerstwo Finansów Departament Informatyzacji Usług Publicznych
Ministerstwo Finansów Departament Informatyzacji Usług Publicznych Uniwersalna Bramka Dokumentów Specyfikacja Wejścia-Wyjścia Wersja 0.1.0 Warszawa, 02.01.2015 r. Copyright (c) 2015 Ministerstwo Finansów
Logowanie do systemu. Rys. 1 Strona logowania
Spis treści Logowanie do systemu... 2 Dostępne operacje... 3 Zarządzanie dokumentami... 4 Zarządzanie katalogami... 4 Dodawanie dokumentów do analizy... 4 Uzupełnianie dodatkowego opisu dokumentu... 5
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Załącznik 5 Pakiet biurowy musi posiadać: licencję bezterminową, edukacyjną/ akademicką do użytku przez pracowników uczelni w wersji polskojęzycznej,
Załącznik 5 Pakiet biurowy musi posiadać: licencję bezterminową, edukacyjną/ akademicką do użytku przez pracowników uczelni w wersji polskojęzycznej, licencja na czas nieokreślony, pakiet biurowy musi
Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Nowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Polityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd