Wstęp Architektura 4 g33kz Architektura użytkownik Klient
|
|
- Natalia Krupa
- 8 lat temu
- Przeglądów:
Transkrypt
1
2 Dni Wolnego Oprogramowania 8 marca 2009
3 Co to jest Jabber?
4 Co to jest Gadu-Gadu?
5
6 GG: zalety ACKs od serwera GG: wady
7 GG: zalety ACKs od serwera klient sam wybiera ci przyjaciół GG: wady
8 GG: zalety ACKs od serwera klient sam wybiera ci przyjaciół cache owanie obrazków GG: wady
9 GG: zalety ACKs od serwera klient sam wybiera ci przyjaciół cache owanie obrazków obrazki na żądanie GG: wady
10 GG: zalety ACKs od serwera klient sam wybiera ci przyjaciół cache owanie obrazków obrazki na żądanie GG: wady obrazki na żądanie
11 GG: zalety ACKs od serwera klient sam wybiera ci przyjaciół cache owanie obrazków obrazki na żądanie GG: wady obrazki na żądanie CTCP
12 GG: zalety ACKs od serwera klient sam wybiera ci przyjaciół cache owanie obrazków obrazki na żądanie GG: wady obrazki na żądanie CTCP home made authentication
13 GG: zalety ACKs od serwera klient sam wybiera ci przyjaciół cache owanie obrazków obrazki na żądanie GG: wady obrazki na żądanie CTCP home made authentication protokół binarny
14 XMPP: zalety ENC i AUTH w standardzie XMPP: wady
15 XMPP: zalety ENC i AUTH w standardzie sieć rozszerzalna na wzór a XMPP: wady
16 XMPP: zalety ENC i AUTH w standardzie sieć rozszerzalna na wzór a relays, replays XMPP: wady
17 XMPP: zalety ENC i AUTH w standardzie sieć rozszerzalna na wzór a relays, replays protokół tekstowy XMPP: wady
18 XMPP: zalety ENC i AUTH w standardzie sieć rozszerzalna na wzór a relays, replays protokół tekstowy XML XMPP: wady
19 XMPP: zalety ENC i AUTH w standardzie sieć rozszerzalna na wzór a relays, replays protokół tekstowy XML serwer prawie nic nie interpretuje XMPP: wady
20 XMPP: zalety ENC i AUTH w standardzie sieć rozszerzalna na wzór a relays, replays protokół tekstowy XML serwer prawie nic nie interpretuje XMPP: wady XML
21 XMPP: zalety ENC i AUTH w standardzie sieć rozszerzalna na wzór a relays, replays protokół tekstowy XML serwer prawie nic nie interpretuje XMPP: wady XML mnóstwo komunikacji o wygl ^W obecności
22 XMPP: zalety ENC i AUTH w standardzie sieć rozszerzalna na wzór a relays, replays protokół tekstowy XML serwer prawie nic nie interpretuje XMPP: wady XML mnóstwo komunikacji o wygl ^W obecności brak potwierdzeń
23 XMPP: zalety ENC i AUTH w standardzie sieć rozszerzalna na wzór a relays, replays protokół tekstowy XML serwer prawie nic nie interpretuje XMPP: wady XML mnóstwo komunikacji o wygl ^W obecności brak potwierdzeń szyfrowanie tylko client to server
24 GG: zalety rozmowy głosowe GG: wady
25 GG: zalety rozmowy głosowe szyfrowanie (!) GG: wady
26 GG: zalety rozmowy głosowe szyfrowanie (!) GG: wady
27 GG: zalety rozmowy głosowe szyfrowanie (!) GG: wady
28 GG: zalety rozmowy głosowe szyfrowanie (!) GG: wady centralna farma serwerów
29 GG: zalety rozmowy głosowe szyfrowanie (!) GG: wady centralna farma serwerów pady łącza
30 GG: zalety rozmowy głosowe szyfrowanie (!) GG: wady centralna farma serwerów pady łącza pady appmsg.gadu-gadu.pl
31 GG: zalety rozmowy głosowe szyfrowanie (!) GG: wady centralna farma serwerów pady łącza pady appmsg.gadu-gadu.pl łatwo wyciąć na firewallu
32 GG: zalety rozmowy głosowe szyfrowanie (!) GG: wady centralna farma serwerów pady łącza pady appmsg.gadu-gadu.pl łatwo wyciąć na firewallu ciężko postawić własną sieć
33 GG: zalety rozmowy głosowe szyfrowanie (!) GG: wady centralna farma serwerów pady łącza pady appmsg.gadu-gadu.pl łatwo wyciąć na firewallu ciężko postawić własną sieć numer zamiast loginu
34 GG: zalety rozmowy głosowe szyfrowanie (!) GG: wady centralna farma serwerów pady łącza pady appmsg.gadu-gadu.pl łatwo wyciąć na firewallu ciężko postawić własną sieć numer zamiast loginu wiadomości często giną: why?
35 XMPP: wady XMPP: zalety
36 XMPP: wady XMPP: zalety
37 XMPP: wady XMPP: zalety
38 XMPP: wady XMPP: zalety
39 XMPP: wady XMPP: zalety loginy
40 XMPP: wady XMPP: zalety loginy zasoby
41 XMPP: wady XMPP: zalety loginy zasoby wątki
42 XMPP: wady XMPP: zalety loginy zasoby wątki subskrybowanie statusu
43 XMPP: zalety (c.d.) transporty
44 XMPP: zalety (c.d.) transporty obsługa innych sieci
45 XMPP: zalety (c.d.) transporty obsługa innych sieci centralizacja komunikatorów
46 XMPP: zalety (c.d.) transporty obsługa innych sieci centralizacja komunikatorów Yoda!
47 XMPP: zalety (c.d.) transporty obsługa innych sieci centralizacja komunikatorów Yoda! transporty z innych serwerów (!)
48 XMPP: zalety (c.d.) transporty obsługa innych sieci centralizacja komunikatorów Yoda! transporty z innych serwerów (!) wiele serwerów
49 XMPP: zalety (c.d.) transporty obsługa innych sieci centralizacja komunikatorów Yoda! transporty z innych serwerów (!) wiele serwerów twój padnie, ja nadal rozmawiam
50 XMPP: zalety (c.d.) transporty obsługa innych sieci centralizacja komunikatorów Yoda! transporty z innych serwerów (!) wiele serwerów twój padnie, ja nadal rozmawiam wybierz najlepszy!
51 XMPP: zalety (c.d.) transporty obsługa innych sieci centralizacja komunikatorów Yoda! transporty z innych serwerów (!) wiele serwerów twój padnie, ja nadal rozmawiam wybierz najlepszy! roster na serwerze
52 XMPP: zalety (c.d.) transporty obsługa innych sieci centralizacja komunikatorów Yoda! transporty z innych serwerów (!) wiele serwerów twój padnie, ja nadal rozmawiam wybierz najlepszy! roster na serwerze historia na serwerze
53 XMPP: zalety (c.d.) transporty obsługa innych sieci centralizacja komunikatorów Yoda! transporty z innych serwerów (!) wiele serwerów twój padnie, ja nadal rozmawiam wybierz najlepszy! roster na serwerze historia na serwerze filtry na serwerze
54 GG: wady reklamy! GG: zalety
55 GG: wady reklamy! regulamin! GG: zalety
56 GG: wady reklamy! regulamin! okienka rozmowy chowane GG: zalety
57 GG: wady reklamy! regulamin! okienka rozmowy chowane historia błędów GG: zalety
58 GG: wady reklamy! regulamin! okienka rozmowy chowane historia błędów klient używa IE? GG: zalety
59 GG: wady reklamy! regulamin! okienka rozmowy chowane historia błędów klient używa IE? brak opcji włączania szyfrowania GG: zalety
60 GG: wady reklamy! regulamin! okienka rozmowy chowane historia błędów klient używa IE? brak opcji włączania szyfrowania kontakty trzymane lokalnie GG: zalety
61 GG: wady reklamy! regulamin! okienka rozmowy chowane historia błędów klient używa IE? brak opcji włączania szyfrowania kontakty trzymane lokalnie jeden kontakt, jedna grupa GG: zalety
62 GG: wady reklamy! regulamin! okienka rozmowy chowane historia błędów klient używa IE? brak opcji włączania szyfrowania kontakty trzymane lokalnie jeden kontakt, jedna grupa GG: zalety emotikonki :-]
63 XMPP: zalety status kierowany
64 XMPP: zalety status kierowany kontakty wielogrupowe
65 XMPP: zalety status kierowany kontakty wielogrupowe mnogość klientów
66 XMPP: zalety status kierowany kontakty wielogrupowe mnogość klientów IMIQ (XEP-0148), Instant Messaging Intelligence Quotient
67 XMPP: zalety status kierowany kontakty wielogrupowe mnogość klientów IMIQ (XEP-0148), Instant Messaging Intelligence Quotient POKE (XEP-0132), Presence Obtained via Kinesthetic Excitation
68 XMPP: zalety status kierowany kontakty wielogrupowe mnogość klientów IMIQ (XEP-0148), Instant Messaging Intelligence Quotient POKE (XEP-0132), Presence Obtained via Kinesthetic Excitation Internet Telepathy support (XEP-0183)
69 Pytania? Wstęp
70 Dziękuję za uwagę
Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym
Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym Janusz Dziemidowicz nasza-klasa.pl PLNOG 10-11 września 2009 Spis rzeczy XMPP i ejabberd XMPP Erlang ejabberd XMPP a HTTP
Bardziej szczegółowoSerwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Bardziej szczegółowoProtokoły w komunikatorach
Protokoły w komunikatorach Wstęp Historia rozwoju komunikatorów (talk, IRC, ICQ) Kilka słów o GG Jabber Bartłomiej Grzelewski bartek@grzelewski.net Wstęp Komunikator internetowy to program który: pozwala
Bardziej szczegółowoRozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?
Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów
Bardziej szczegółowoKonfiguracja programu Xabber na przykładzie połączenia z czatem puczat.pl
Konfiguracja programu Xabber na przykładzie połączenia z czatem puczat.pl autor: Sebah data ostatniej modyfikacji: 01.30.2017 wersja: v1.0 Historia zmian 1 Lp. Data Zmieniający Wersja Opis zmian Uwagi
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoJak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.
Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Wraz z niniejszym tutorialem, dołączone są 4 pliki (krok0, krok1, itd). Nie należy ich
Bardziej szczegółowoOBSŁUGA KOMUNIKATORA GADU- GADU I WEB-GADU
OBSŁUGA KOMUNIKATORA GADU- GADU I WEB-GADU Opracowała: Emilia Pietrzak Klasa IIB KLO Łódź 2009/2010 INFORMACJE WSTĘPNE O KOMUNIKATORZE : Komunikator Gadu-Gadu ( GG, gg) pierwszy komunikator internetowy,
Bardziej szczegółowoWojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Bardziej szczegółowoBezpieczeństwo Komunikatorów
Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoInstrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo
Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa
Bardziej szczegółowoIG1: INSTALACJA KOMUNIKATORA GADU-GADU
IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie
Bardziej szczegółowoWymagania techniczne Comarch ERP e-sklep. Wersja 7.5 7.9
Wymagania techniczne Comarch ERP e-sklep Wersja 7.5 7.9 Spis treści 1 WYMAGANIA PO STRONIE UŻYTKOWNIKA COMARCH ERP E-SKLEP... 3 1.1 OPROGRAMOWANIE... 3 1.1.1 PRZEGLĄDARKI INTERNETOWE... 3 1.1.2 OPROGRAMOWANIE
Bardziej szczegółowoOmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook
OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja
Bardziej szczegółowoKonfiguracja programu Pidgin na przykładzie połączenia z czatem puczat.pl 1
Konfiguracja programu Pidgin na przykładzie połączenia z czatem puczat.pl 1 autor: Sebah data ostatniej modyfikacji: 16.10.2016 korekta: japa wersja: v1.1 Historia zmian: Lp. Data Zmieniający Wersja Opis
Bardziej szczegółowoAKTUALIZACJA AUTOMATYCZNA: TRYB ONLINE (Przykład: WINDOWS 7-32 bits):
AKTUALIZACJA AUTOMATYCZNA: TRYB ONLINE (Przykład: WINDOWS 7-32 bits): Po zainstalowaniu oprogramowania PC urządzenia TRS5000 włączamy program automatycznie z instalatora (launch TRS5000) lub przez ikonę
Bardziej szczegółowoWszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Bardziej szczegółowoInternet. Podstawowe usługi internetowe. Wojciech Sobieski
Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości
Bardziej szczegółowoZajęcia e-kompetencje
Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/15_04/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - Gadu - Gadu (PD3) W niniejszej instrukcji omawiamy
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoKonfiguracja programu Jabiru na przykładzie połączenia z czatem puczat.pl
Konfiguracja programu Jabiru na przykładzie połączenia z czatem puczat.pl autor: Sebah data ostatniej modyfikacji: 14.12.2016 wersja: v1.0 Historia zmian Lp. Data Zmieniający Wersja Opis zmian Uwagi 1
Bardziej szczegółowoHiPath 3000 V9 Op O ensca S pe Of O f f i f ce H X X V 3 V
HiPath 3000 V9 OpenScape Office HX V3 HiPath 3000 V9 najlepsze technologie komunikacyjne Wielokrotnie nagradzany system zunifikowanej komunikacji Integracja technologii IP i TDM Udostępnia szeroki wachlarz
Bardziej szczegółowoProgramowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoVoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI
VoIP - integracja i skalowalność Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI Agenda wystąpienia: CLICO jako dystrybutor rozwiązań bezpieczeństwa IT (VAD), usługi profesjonalne
Bardziej szczegółowoKonfiguracja konta pocztowego na szkolnym serwerze
1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,
Bardziej szczegółowoInstrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014
Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja jest przeznaczona dla użytkowników systemu Bibliotekarz.NET Web Platform. Instrukcja została przygotowana 26.07.2016.
Bardziej szczegółowoPodstawy open source system SUSE Linux
4-93 4.7 Gaim IRC (Internet Relay Chat) jest jedną z najstarszych usług sieciowych, umożliwiających tzw. czatowanie ( od słowa chat), czyli bezpośrednią rozmowę za pośrednictwem sieci. Komunikacja natychmiastowa
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoSnifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Bardziej szczegółowoPoradnik korzystania z usługi FTP
Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu
Bardziej szczegółowoERDAS TITAN środowisko 3D udostępniania danych przestrzennych
ERDAS TITAN środowisko 3D udostępniania danych przestrzennych III Konferencja naukowo-techniczna WAT i GEOSYSTEMS Polska, Serock, 12 czerwca, 2008 ERDAS, Inc. A Hexagon Company. All Rights Reserved ERDAS
Bardziej szczegółowoKonfiguracja punktu dostępowego Cisco Aironet 350
Konfiguracja punktu dostępowego Cisco Aironet 350 Punkt dostępowy konfigurujemy z użyciem przeglądarki internetowej. Jeśli w instrukcji do konkretnego ćwiczenia podano adres IP punktu dostępowego i/lub
Bardziej szczegółowoUsługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa
Bardziej szczegółowoWymagania techniczne. Comarch e-sklep
Wersja Spis treści 1 Wymagania po stronie użytkownika... 3 1.1 Oprogramowanie... 3 1.1.1 Przeglądarki internetowe... 3 1.1.2 Oprogramowanie ERP... 3 1.1.3 System operacyjny... 3 1.1.4 Komponenty systemowe:...
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoJava wybrane technologie
Java wybrane technologie spotkanie nr 14 Bezpieczeństwo Podstawowe pojęcia uwierzytelniania (authentication) autoryzacja (authorization) atrybuty bezpieczeństwa informacji integralność danych (data integrity)
Bardziej szczegółowoZadania do wykonania Firewall skrypt iptables
Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoPodstawy użytkowania systemu Linux
Podstawy użytkowania systemu Linux Wyjście na świat Instytut Fizyki Teoretycznej UWr 2 września 2005 Plan kursu Informacje podstawowe 1 Pierwsze kroki 2 Graficzne środowiska pracy 3 Wyjście na świat 4
Bardziej szczegółowoProgramowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoPodstawy działania sieci
Podstawy działania sieci Topologie, adresy, serwery i protokoły 26 marca 2013 Mariusz Różycki 1 Początek Internetu Pierwszy komputer lata 40. XX wieku Pierwsza sieć 29 października 1969 Advanced Research
Bardziej szczegółowoPanel Administracyjny Spis treści:
Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.
Bardziej szczegółowoSerwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Serwer poczty Postfix Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer poczty Postfix 1 / 15 Serwery poczty Wprowadzenie Serwer SMTP: przyjmuje pocztę (port
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoInstant Messaging with SIMPLE. Michał Albrycht
Instant Messaging with SIMPLE Michał Albrycht Plan prezentacji Co to jest SIMPLE Instant Messaging Pager Mode Session Mode Protokół MSRP Co to jest SIMPLE SIMPLE = SIP for Instant Messaging and Presence
Bardziej szczegółowoSerwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.
POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoKoncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0
Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK
Bardziej szczegółowoKonferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii
Konferencja I3 internet infrastruktury - innowacje SMOA Devices Infrastruktura do monitorowania i kontroli zuŝycia energii Bartek Bosak, Krzysztof Kurowski, Bogdan Ludwiczak, Ariel Oleksiak, Michał Witkowski
Bardziej szczegółowoJak pobrać plan zajęć? wersja 1.0
Jak pobrać plan zajęć? wersja 1.0 Aby pobrać plan należy zalogować się na swoje konto studenckie do serwera studenckiego o nazwie konto za pomocą odpowiedniego programu ( WinSCP ) i pobrać plik z planem
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoKonfiguracja programu pocztowego dla kont w domenie spcsk.pl
dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje
Bardziej szczegółowoUsługi IMP i konferencyjne
Usługi IMP i konferencyjne Obecność jako katalizator dla innych usług Konferencja ad hoc, IM, aktywna książka adresowa Wydział Elektroniki i Technik Informacyjnych, PW 2 Obecność w IMS Terminal IMS pełni
Bardziej szczegółowoWYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP
GOZ-353-221-22/2011 Warszawa, dnia 1 września 2011 r. WYKONAWCY Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP Stosownie do postanowień art. 38 ust. 1 ustawy
Bardziej szczegółowoSkrócona instrukcja obsługi moduł lekarza
Skrócona instrukcja obsługi moduł lekarza 1. Pierwszym krokiem, jaki musimy wykonać jest zalogowanie się do systemu. W tym celu wchodzimy na stronę NFZ-tu, wybieramy z lewego menu opcję Recepty/leki, następnie
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoNowości w GG.pl. Prawdziwi znajomi prawdziwe rozmowy
Nowości w GG.pl Prawdziwi znajomi prawdziwe rozmowy Zapraszamy 1. Gdzie jesteśmy z serwisem GG.pl 2. Open Gadu API publiczne - otwarty model aplikacyjny serwisu 3. Nowy komunikator mobilny 4. Publiczne
Bardziej szczegółowoKonspekt pracy inżynierskiej
Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel
Bardziej szczegółowoInternet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń
Bardziej szczegółowoPołączenie Host-LAN ISDN
1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia: Host-LAN ISDN klient
Bardziej szczegółowo1. Wymagania systemowe: Aplikacja jest dostępna poprzez sieć Internet. Aktualnie wspierana jest poprzez następujące przeglądarki:
1. Wymagania systemowe: Aplikacja jest dostępna poprzez sieć Internet. Aktualnie wspierana jest poprzez następujące przeglądarki: - Internet Explorer 7.0 i wyższej - Mozilla Firefox 3.5 i wyższej - Opera
Bardziej szczegółowoPropozycje projektów (gniazdka)
Programowanie w środowisku sieciowym Propozycje projektów (gniazdka) 1. Gra sieciowa Serwer i klient dowolnej gry turowej. Zaimplementowanie podstawowych zasad i reguł gry. Serwer przechowuje listę podłączonych
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoZamawianie Taxi Instrukcja użytkownika
Zamawianie Taxi Instrukcja użytkownika 2009 Jarek Andrzejewski www.ptja.pl email: ptja@ptja.pl wersja 1.2.1, 22 października 2009 Spis treści 1.Uruchamianie programu...3 2.Pierwsze uruchomienie, aktywacja
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoKonfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoTelefonia VoIP w sieci HamNET
Telefonia VoIP w sieci Waldek SP2ONG Toruń Marzec 2016 Telefonia VoIP VoIP (ang. Voice over Internet Protocol) to potoczne określenie technologii umożliwiającej przesyłanie głosu za pomocą łączy internetowych
Bardziej szczegółowoI. Postanowienia ogólne. a. Definicje
I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.
Bardziej szczegółowoPomoc: konfiguracja PPPoE
Pomoc: konfiguracja PPPoE Sieć AGGnet wykorzystuje protokół PPPoE w celu uwierzytelnienia użytkownika, zanim przyznany zostanie dostęp do zasobów Internetu. Każdy abonent naszej sieci otrzymuje indywidualny
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,
Bardziej szczegółowo(argument dla męskiej m. ęści populacji)
1 Techniczne i organizacyjne uwarunkowania świadczenia usług ug bankowości elektronicznej Jakie warunki należy y spełni nić aby świadczyć usługi ugi bankowości elektronicznej? 2 Zapraszam na stronę internetową
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoPOLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA CENTRUM ZARZĄDZANIA SIECIĄ KOMPUTEROWĄ Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej wersja 2008081401
Bardziej szczegółowoLOTUS DAY Lotus Sametime grudnia 2009 r., Warszawa. Rafał Skirzyński, IBM
LOTUS DAY 2009 3 grudnia 2009 r., Warszawa Lotus Sametime 8.5 Rafał Skirzyński, IBM Co się zmieniło? Nowa forma spotkań Poprawiona jakość wideo Nowe wersje przeglądarkowe Wiele, wiele innych... 2 Co się
Bardziej szczegółowoROZWIĄZANIA TELEFONICZNE VoIP. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
ROZWIĄZANIA TELEFONICZNE VoIP SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET = TELEFON Coraz częściej firmy i instytucje wykorzystują połączenie
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoInformacje ogólne o projekcie
Zadania na projekt z TIN lato 2008 Prowadzący: Łukasz Mosiej Informacje ogólne o projekcie 1. Terminy konsultacji: czwartek 8-10 (po uprzednim potwierdzeniu spotkania z prowadzącym). Jeśli jakiś zespół
Bardziej szczegółowoMODEM GSM-01. INSTRUKCJA OBŁUGI MODUŁU KOMUNIKACYJNEGO GSM-01 wersja 1.0 GSM-01 INSTRUKCJA OBSŁUGI - 1 -
INSTRUKCJA OBŁUGI MODUŁU KOMUNIKACYJNEGO GSM-01 wersja 1.0 GSM-01 INSTRUKCJA OBSŁUGI - 1 - - 2 - Spis treści 1. Wymagania...5 2. Komendy SMS...5 3. Konfiguracja przez SMS...6 4. Łączenie modułu GSM aplikacją
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoInstrukcja instalacji serwera i konfiguracji licencji AppWave Concurrent.
1 / 6 Instalacja i konfiguracja serwera AppWave Instrukcja instalacji serwera i konfiguracji licencji AppWave Concurrent. Do instalacji licencji w wersji AppWave Network Concurrent konieczne jest przygotowanie
Bardziej szczegółowoBezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Bardziej szczegółowoZdalny dostęp SSL. Przewodnik Klienta
Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS
Bardziej szczegółowo