Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

Rozměr: px
Začít zobrazení ze stránky:

Download "Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B."

Transkript

1 Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky amanagementu Registrační číslo projektu: CZ.1.07/2.2.00/

2 Bezpečné přenášení, ukládání a archivace dat. i 1. Bezpečné přenášení a ukládání informací - antiviry 2. Bezpečná archivace dat s vybranou SW podporou 3. Ochrana dat šifrováním 4. Kontrolní otázky a úkoly samostudia

3 Cíle cvičení 1. Předat studentům základní informace o bezpečném přenášení a ukládání informací a antivirech. 2. Objasnit bezpečnou archivaci dat s vybranou SW podporou a základy z šifrování. 3. Zadat ukázku prezentovaných technik do KP dle propozic.

4 Bezpečné přenášení informací Soubory přenášené prostřednictvím ů, komunikátorů,internetových úschoven a podobnými způsoby se mohou snadno dostat do nepovolaných rukou. Samotný způsob přenosu kopírováním obsahu u na více serverů umožňuje různé typy ohrožení od prostého zcizení, modifikace, zavirování až po sofistikované využití pro přístup k účtu Proto jsou tato data a obecně nejčastějším cílem útoku. [1]

5 Bezpečné přenášení informací -běžné způsoby ochrany dat Data navíc může někdo získat také během přenosu. Například prostým odposloucháváním komunikace v bezdrátové síti nebo sledováním přenosů v různých propojovacích zařízeních. Existují ale i daleko prostší rizika - data umístěná v internetové úschovně může získat kdokoliv, kdo náhodou trefí správnou podobu odkazu nebo si odkaz vyhledá na Googlu. Pokud přenášíte skutečně citlivá data (dokumentaci obsahující osobní údaje, nějaké přístupové údaje, zdrojové kódy či podklady pro nějaké cenné duševní vlastnictví a podobně), měli byste je zabezpečit tak, aby byla pro případného neoprávněného příjemce nečitelná. Nejčastější a nejjednodušší volbou je kvalitně zašifrovaný archiv zaheslovaný soubor. [1]

6 Bezpečné přenášení informací -běžné způsoby ochrany dat Ochranu při p i přenosu p dat lze rozdělit na: Ochranu komunikace během přenosu viz PGP, je používaná přes svou dostupnost méně. Kolik % uživatelů používá šifrování u? Ochranu přenášených dat viz například ochrana archivů heslem Kontrola přenesených a uložených dat antiviry

7 Kontrola dat - antiviry Antivirový program (zkráceně antivir) je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových virů a jiného škodlivého software (malware). K zajištění této úlohy se používají dvě odlišné techniky: prohlížení souborů na lokálním disku, které má za cíl nalézt sekvenci odpovídající definici některého počítačového viru v databázi, detekcí podezřelé aktivity nějakého počítačového programu, který může značit infekci. Tato technika zahrnuje analýzu zachytávaných dat, sledování aktivit na jednotlivých portech či jiné techniky. Úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů. Aktuální virové databáze se dnes nejčastěji stahují z Internetu. Kontraverzní otázka je účinnost, spotřeba energie a pomalení počítače při používání antiviru. [2]

8 Viry - cíle 8 Zatímco některé viry mohou být cíleně ničivé (např. mazat soubory na disku), mnoho jiných virů je relativně neškodných popřípadě pouze obtěžujících. U některých virů se ničivý kód spouští až se zpožděním. Život tzv. zombie : Autorovi viru se podaří infikovat uživatelské PC. Viry na napadených počítačích se průběžně přihlašují k IRC serveru a vytváří síť napadených počítačů (botnet). Spammer zaplatí autorovi viru za poskytnutí vzniklé sítě. Po IRC kanálu pošle spammer virům instrukce. Napadené počítače slouží k rozesílání spamu.

9 Kontrola dat antiviry-příklad Microsoft Security Essentials Bezplatný produkt od Microsoftu, který po svém vytvoření nabral neuvěřitelně rychle na popularitě mezi uživateli po celém světě, je podle diskuze i nadále oblíbeným antivirovým programem. Hlavními přednostmi programu jsou malá zátěž systému a minimální obtěžování uživatelů různými požadavky a oznámeními. [3]

10 Kontrola dat antiviry-příklad ESET Smart Security Bezpečnostní řešení od ESETu mělo vždy dobré jméno, tradici a výsledky. Legendární antivirus NOD32 začal být i díky marketingovému (a cenovému) tahu pomalu nahrazován komplexním řešením pod názvem Smart Security. Oproti svým konkurentům ESET nevydává bezplatnou verzi vlastního antiviru a rozdíl v ceně čistého antiviru a celkového bezpečnostního balíku je minimální, takže právě Smart Security se stal hlavní vlajkovou lodí společnosti. [3]

11 Bezpečná archivace dat Standard při archivaci dat představuje program WinRAR, který je však komerčním produktem. Jako pomocníka pro kvalitní zašifrování dat doporučujeme bezplatný, česky komunikující archivátor 7-Zip. Ten umí vytvářet archivy stejnojmenného formátu (7-Zip, resp. 7z), jež lze zabezpečit kvalitním šifrováním. Široce používané a velmi oblíbené archivy staršího formátu ZIP obsahuji také možnost ochrany heslem tato ochrana je však prolomitelná. [1]

12 Vytvoření bezpečného archivu 7-Zip Pokud jsou data, která chcete bezpečně transportovat, v různých složkách, zkopírujte je do jedné. Potom je klikáním myší za současného držení stisknuté klávesy Ctrl označte a na jeden ze souborů klikněte pravým tlačítkem myši (Chcete-li bezpečně přenést pouze jediný soubor, rovnou na něj klikněte pravým tlačítkem myši). Ze zobrazené nabídky vyberte možnost 7-Zip / Přidat do archivu. V zobrazeném okně můžete v kolonce Archiv změnit název vytvářeného archivu (pozor, zachovejte příponu!), případně pomocí tlačítka se třemi tečkami upravit umístění vytvářeného archivu. [1]

13 Vytvoření bezpečného archivu 7-Zip [1]

14 Vytvoření bezpečného archivu volba hesla Pozor, heslo chránící archiv volte dostatečně silné. Mělo by mít alespoň osm až deset znaků a obsahovat písmena i čísla... Délka hesla závisí na rostoucím výkonu hardware Silné, ale zapamatovatelné heslo můžete vytvořit z nějaké věty. Například kvalitní heslo 12HjnpMmsrzbpV vznikne ze známého říkadla: Jedna, dvě, Honza jde, nese pytel mouky. Máma se raduje, že bude péct vdolky. [1]

15 Výměna hesla s adresátem Neposílejte heslo em, pomocí komunikační sítě (ICQ aj.), ani jinými podobnými způsoby. Celé zabezpečení by bylo k ničemu, kdybyste posléze předali heslo nezabezpečeným způsobem. Nejlepší způsob výměny hesla s adresátem je při osobním setkání. Pokud by to nebylo možné, nebo by to bylo velmi problematické, doporučujeme využít jiný komunikační kanál nejlépe telefon. Heslo protistraně nadiktujte při telefonickém rozhovoru. Možnost, že by případný útočník dokázal získat přenášená data a zároveň odposlouchával Váš telefon, je opravdu malá. Ledaže byste byli prozrazeným agentem tajné služby [1]

16 Omezení velikostí archivů a souborů Pokud má soubor velikost do 2 MB, lze jej přiložit u. Když příloha není větší než 100 MB, lze ji přenést prostřednictvím nějaké komunikační sítě (například ICQ). Větší soubory je možné přenášet pomocí úschovny například pomocí služby Ulož.to ( Archiv 10GB většina sítí odmítne přenést včetně úschoven. V takovém případě se hodí šifrovaný archiv rozdělit na několik souborů. Toho docílíte tak, že v nastavení vytvářeného archivu vyberete z menu Rozdělit na díly bajtů, vyberte některou z nabízených možností, ideálně asi položku 700 MB CD. Stejný postup lze uplatnit i na soubory nearchivní například pomocí freeware File Joiner a chránit části selektivně. Pozor na citlivé videosoubory vyměňované v P2P síti část klientů dokáže v režimu Preview zobrazit i některé soubory s ochranou, bez ohledu na využitelnost konečného výsledku. [1]

17 17 Základy bezpečnosti v informačních systém - proč kryptografie? Foto Enigma 1. Současná informatika se bez kryptografie neobejde. 2. Správné využití umožní bezpečnější provoz počítačových systémů a jejich aplikací. 3. Základní znalosti jsou použitelné i v jiných oblastech. 4. Jsou to mnohdy zábavné teorie a jejich využití v praxi.

18 Kerckhoffsův princip 18 Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče. Příklad doručen ení balíčku Odesílatel chce poslat balíček zabezpečený v kufru klíčem, ale nedůvěřuje nikomu a nechce dát z ruky klíč (ani příjemci). Dále neexistuje druhý klíč a kufr je nerozbitný. Existuje nějaké jednoduché řešení? Pozn. Kufr lze zamknout větším počtem zámků, ale ke každému je jen jeden klíč. [4] Foto TERS

19 19 Transpoziční šifry Jednoduchá transpozice psaní pozpátku mění pouze pořadí písmen, nikoli jejich vzhled zepředu/zezadu edu/zezadu vypisuje vždy jedno písmeno zepředu, jedno písmeno zezadu prolnutí text se rozdělí na dvě poloviny. Do šifrového textu se nejprve na liché pozice napíší písmena první poloviny a poté na sudé pozice písmena druhé poloviny textu podle plotu text se rozdělí na dvě skupiny první bude obsahovat všechna lichá písmena a druhá všechna sudá písmena Šifrový text se vytvoří spojením první a druhé skupiny za sebe. [4]

20 Transpoziční šifry 20 Šifrovací kříže Šifru je se buď pomocí jednoduchého (+) nebo dvojitého (#) kříže. - Písmena se rozdělí do skupin po čtyřech, nebo po osmi a ty se pak zapíší kolem křížů. - Zpráva se poté přepíše po řádcích. [4] Auguste Rodin

21 Tabulky Text se různým způsobem zapíše do tabulky a poté se přepíše po řádcích. [4] 21 Věta: TRANSPOZICE POMOCÍ MŘÍŽKY

22 Transpozice dle klíče Šifrovanou zprávu si napíšeme do sloupců tabulky a nad tabulku si napíšeme klíčové slovo. Poté sloupce seřadíme podle abecedního pořadí písmen v klíčovém slově a šifrový text se vypíše po řádcích. [4] 22 Věta: TRANSPOZICE POMOCÍ MŘÍŽKY

23 Substituční šifry Substituce, neboli záměna nahrazuje písmeno zprávy jiným písmenem, nebo znakem, podle šifrové abecedy. Monoalfabetická celý text se šifruje jednou šifrovou Monoalfabetick abecedou, tedy každé písmeno se nahrazuje stále stejným znakem. Homofonní některá písmena (zpravidla ty nejčetnější) se dají Homofonn šifrovat více než jedním znakem. Polyalfabetická každé písmeno se šifruje jinou šifrovou abecedou podle určitého klíče. Bigramová (trigramová, polygramová...) skupina písmen z textu Polyalfabetick Bigramov (bigram dva znaky) se nahradí jinou skupinou písmen šifrového textu o stejném počtu písmen. Digrafická každé písmeno se nahradí dvojicí znaků. [4]

24 Caesarova posunová šifra (nebo posunutá abeceda) V prvním řádku je celá abeceda, v druhém řádku je abeceda posunutá (v našem případě podle klíče A=T). [4] 24 OXGB OBWB OBVB veni vidi vici Význam: přišel jsem, viděl jsem, zvítězil jsem

25 25 Posun s pomocným slovem V prvním řádku je normální abeceda. Do druhého napíšeme napřed klíčové slovo, které nesmí obsahovat žádné písmeno dvakrát (například SIFRA) a doplníme zbývající písmena abecedy. Čím delší je klíčové slovo, tím více budou písmena zpřeházená. [4] VĚTA:

26 26 Převrácená abeceda Šifrová abeceda je proti otevřené abecedě obrácená tak, že A=Z a Z=A, B=Y a Y=B atd. [4] VĚTA: Převrácená abeceda ŠIFRA: KIVEIZXVMZ ZYVXVWZ

27 Podpora kryptografie AxCrypt je výkonný a jednoduchý nástroj pro šifrování a dešifrování dat, který se po instalaci integruje do Windows průzkumníka, odkud s ním lze jednoduše pracovat. AxCrypt využívá AES-128 a SHA-1 algoritmy. Verze AxCrypt2Go nevyžaduje instalaci a je tak vhodná např. pro přenosná USB zařízení. [5]

28 Úkoly do samostudia 1. Vytvořte te zabezpečený ený archiv, otestujte výměnu dat v rámci r týmu. Výstřižek s komunikací a popis archivu vložte do KP. 2. Na vlastním m HW otestujete zvolený antivirový program a výstřižek se zvolenou statistikou vložíte do KP. 3. Nalezněte a popište v rozsahu A4 v KP nejčast astější napadení virem. 4. Vedoucí týmu a členové otestují možnosti šifrování textu a vybraný odstavec zašifruj ifrují zvolenou metodou a vložíte do KP.

29 Zdroje doplňuj ující studijní literatura: 1. Bezpečný transport dat. Ppk.chip.cz [online] [cit ]. Dostupné z: ppk.chip.cz/cs/archiv.../ppk prenos-datsifrovani pdf 2. Antivirový program. [online] [cit ]. Dostupné z: 3. Nejlepší antiviry pro domácí použití. [online] [cit ]. Dostupné z: a /default.aspx 4. Kryptografie. [online] [cit ]. Dostupné z: 5. AxCrypt. [online] [cit ]. Dostupné z: /axcrypt/?g[hledano]=axcrypt&g[oz]= &g[up]=32-bit

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém

Více

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Návod na vytvoření Počáteční zálohy (Seed Backup) v aplikaci Whitestore Pro / Lite

Návod na vytvoření Počáteční zálohy (Seed Backup) v aplikaci Whitestore Pro / Lite OBSAH Vytvoření Počáteční zálohy v aplikaci Whitestore PRO... 2 Vlastní uložení dat na lokální disk... 4 Vytvoření Počáteční zálohy v aplikaci Whitestore LITE... 7 Nastavení parametrů Počáteční zálohy

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Aplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.

Aplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Aplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

http://www.zlinskedumy.cz

http://www.zlinskedumy.cz Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Autor Ročník 1 Obor CZ.1.07/1.5.00/34.0514 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Operační systém a textový editor,

Více

PROFI TDi s.r.o. 696 37, Želetice 40 www.profi-tdi.cz info@profi-tdi.cz. Návod k používání systému OTDI.CZ

PROFI TDi s.r.o. 696 37, Želetice 40 www.profi-tdi.cz info@profi-tdi.cz. Návod k používání systému OTDI.CZ Návod k používání systému OTDI.CZ Vážený kliente. Děkujeme za projevený zájem o náš on-line systém evidence kontrol, určený speciálně pro účely dozorů staveb. Systém OTDI.CZ nabízí svým uživatelům zejména:

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu 1 Princip fungování Aplikace Šimon Systém Šimon funguje na principu šifrované komunikace datovým tokem po síti Internet. Napsaný text je na telefonu odesílatele zašifrován klíčem adresáta a odeslán. Přístroj

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_18 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Návod pro šifrování přenosných disků Vysoká škola polytechnická Jihlava

Návod pro šifrování přenosných disků Vysoká škola polytechnická Jihlava Návod pro šifrování přenosných disků Vysoká škola polytechnická Jihlava autor: OIKT 2018 Obsah Varianta 1: BitLocker šifrování disků... 3 Kontrola operačního systému... 3 Zašifrování disku... 4 Varianta

Více

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5 Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework

Více

Přechod na síťovou verzi programu

Přechod na síťovou verzi programu Přechod na síťovou verzi programu Poslední aktualizace 25.10.2013 Přechod na síťovou verzi programu 1 Realizace počítačové sítě 3 2 Původní počítač bude provozován jako server 3 2.1 Průběh... nové síťové

Více

Redakční systém Joomla. Prokop Zelený

Redakční systém Joomla. Prokop Zelený Redakční systém Joomla Prokop Zelený 1 Co jsou to red. systémy? Redakční systémy (anglicky Content Management System - CMS) jsou webové aplikace používané pro snadnou správu obsahu stránek. Hlavním cílem

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Integrovaná střední škola, Sokolnice 496

Integrovaná střední škola, Sokolnice 496 Integrovaná střední škola, Sokolnice 496 Název projektu: Moderní škola Registrační číslo: CZ.1.07/1.5.00/34.0467 Název klíčové aktivity: III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT Kód výstupu:

Více

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT. Popis výukového materiálu Soubory, typy souborů, komprimace

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT. Popis výukového materiálu Soubory, typy souborů, komprimace Číslo projektu školy Číslo a název šablony klíčové aktivity Číslo materiálu CZ.1.07/1.5.00/34.0963 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_ICT_II_S1_05 Popis výukového materiálu

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Poznámky k oficiálním cvičným testům pro modul M12

Poznámky k oficiálním cvičným testům pro modul M12 Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní

Více

Aplikace BSMS. Uživatelská příručka - 1 -

Aplikace BSMS. Uživatelská příručka - 1 - Aplikace BSMS Uživatelská příručka - 1 - Obsah 1. O aplikaci BSMS... 3 2. Základní předpoklady pro používání BSMS... 3 3. Instalace aplikace... 3 3.1. Samotná instalace... 3 3.2. Možné problémy při instalaci...

Více

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu 1. Obecné informace Příchozí zprávy se ukládají do vaší schránky na serveru mail.ktkadan.cz. Tuto schránku

Více

Connect Genius V2. Instalace programu.

Connect Genius V2. Instalace programu. Connect Genius V2 Program připojíte k PC přes RS 232. Instalace programu. Vložte CD do PC a automaticky se nabídne instalační program. Otevřete instalační program a klikněte dvojklikem na setup.exe a program

Více

Zálohování v MS Windows 10

Zálohování v MS Windows 10 Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

A4300BDL. Ref: JC

A4300BDL. Ref: JC # Uživatelský manuál A4300BDL Aplikace :! Jednoduchý program umožňující přenos souboru s pochůzkou k měření z programu DDS 2000 do přístroje řady Adash 4300! Jednoduchý program umožňující přenos naměřených

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Návod pro použití Plug-in SMS Operátor

Návod pro použití Plug-in SMS Operátor Verze: 1.06 Strana: 1 / 17 Návod pro použití Plug-in SMS Operátor 1. Co to je Plug-in modul SMS Operátor? Plug-in modul (zásuvkový modul) do aplikace MS Outlook slouží k rozšíření možností aplikace MS

Více

Tento dokument je určen oprávněným uživatelům programového vybavení Avensio Software za těchto podmínek:

Tento dokument je určen oprávněným uživatelům programového vybavení Avensio Software za těchto podmínek: Zálohování dat 1 Tento dokument je určen oprávněným uživatelům programového vybavení Avensio Software za těchto podmínek: 1. Celý text musí být ponechán v původním znění bez úprav a se zahrnutím všech

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

MBus Explorer MULTI. Uživatelský manuál V. 1.1

MBus Explorer MULTI. Uživatelský manuál V. 1.1 MBus Explorer MULTI Uživatelský manuál V. 1.1 Obsah Sběr dat ze sběrnice Mbus...3 Instalace...3 Spuštění programu...3 Program MBus Explorer Multi...3 Konfigurace sítí...5 Konfigurace přístrojů...6 Nastavení

Více

Modul 2. Druhá sada úkolů:

Modul 2. Druhá sada úkolů: Zadání Druhá sada úkolů: Modul 2 Všechny potřebné složky a soubory pro splnění následující sady úkolů se nachází ve složce sada2. 1. Ve složce Ulohy vytvořte šest nových složek (podle obrázku) a pojmenujte

Více

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,

Více

Průvodce instalací modulu Offline VetShop verze 3.4

Průvodce instalací modulu Offline VetShop verze 3.4 Průvodce instalací modulu Offline VetShop verze 3.4 Úvod k instalaci Tato instalační příručka je určena uživatelům objednávkového modulu Offline VetShop verze 3.4. Obsah 1. Instalace modulu Offline VetShop...

Více

Interní předpis. Pokyn pro uživatele

Interní předpis. Pokyn pro uživatele Interní předpis klasifikace VEŘEJNÉ zpracoval: Ing. Petr Dvořáček datum zpracování: 1. 10. 2013 verze: 2.0 datum revize 1. 10. 2013 OBSAH 1. ÚČEL DOKUMENTU... 1 2. JAK SE PŘIHLÁSIT K POČÍTAČI?... 1 3.

Více

Modul Statistika poskytuje přehled o počtu studentů na fakultách, v jednotlivých programech, oborech, apod.

Modul Statistika poskytuje přehled o počtu studentů na fakultách, v jednotlivých programech, oborech, apod. Statistika Modul Statistika poskytuje přehled o počtu studentů na fakultách, v jednotlivých programech, oborech, apod. 1. Spuštění modulu Statistika 2. Popis prostředí a ovládacích prvků modulu Statistika

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Přechod z AutoCADu na CADKON+

Přechod z AutoCADu na CADKON+ Přechod z AutoCADu na CADKON+ www.cadkon.eu www.cadnet.cz, helpdesk.cadkon.eu, www.graitec.com Úvod Ke zpracování projektové dokumentace jste doposud používali program AutoCAD a nyní přecházíte na řešení

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Uživatelská příručka chráníme vaše digitální světy ESET Mobile Antivirus Copyright ESET, spol. s r. o. ESET software spol. s r. o. Meteor Centre Office Park Sokolovská 100/94 180

Více

POZOR!!! INSTALACE POD WINDOWS 200 / XP / VISTA PROBÍHÁ VE DVOU ETAPÁCH A JE NUTNÉ DOKON

POZOR!!! INSTALACE POD WINDOWS 200 / XP / VISTA PROBÍHÁ VE DVOU ETAPÁCH A JE NUTNÉ DOKON Program SK2 Připojení adaptérusk2 k počítači Propojte svůj počítač pomocí přiloženého propojovacího USB kabelu s adaptérem SK2. SK2 v prostředí Windows 2000 - XP - Vista - po propojení počítače s adaptérem

Více

Manuál pro správu uživatelských účtů aplikace MoneyWeb

Manuál pro správu uživatelských účtů aplikace MoneyWeb Manuál pro správu uživatelských účtů aplikace MoneyWeb Poznámka: Tento manuál byl vytvořen za použití Microsoft Internet Exploreru verze 6 cs. Používáte-li jinou verzi MS Internet Exploreru nebo jiný prohlížeč

Více

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-220

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-220 Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Autor Jazyk Téma sady didaktických materiálů Téma didaktického materiálu Vyučovací předmět Cílová skupina (ročník) Úroveň

Více

Memeo Instant Backup Průvodce rychlým. Krok 1: Vytvořte si bezplatný účet Memeo. Krok 2: Připojte vaše úložné zařízení k počítači

Memeo Instant Backup Průvodce rychlým. Krok 1: Vytvořte si bezplatný účet Memeo. Krok 2: Připojte vaše úložné zařízení k počítači Úvod Memeo Instant Backup představuje jednoduché řešení zálohování pro celý digitální svět. Automatickým a nepřetržitým zálohováním vašich cenných souborů na disku C aplikace Memeo Instant Backup chrání

Více

Internet. Jak funguje internet. Připojení do internetu

Internet. Jak funguje internet. Připojení do internetu Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

Patrol Management System 2.0

Patrol Management System 2.0 Patrol Management System 2.0 Uživatelský manuál RF 5000 Obsah 1 Základní popis aplikačního prostředí 1.1 Hardwarové požadavky 1.2 Aplikační prostředí 1.3 Instalace software 2 Jak používat software 2.1

Více

Stručná příručka doplňku Cisco ViewMail pro aplikaci Microsoft Outlook (verze 8.5 a novější)

Stručná příručka doplňku Cisco ViewMail pro aplikaci Microsoft Outlook (verze 8.5 a novější) Stručná příručka Stručná příručka doplňku Cisco ViewMail pro aplikaci Microsoft Outlook (verze 8. a novější) Doplněk Cisco ViewMail pro aplikaci Microsoft Outlook (verze 8. a novější) 2 O doplňku Cisco

Více

Uživatelská příručka pro respondenty

Uživatelská příručka pro respondenty Uživatelská příručka pro respondenty Statistický informační systém Českého statistického úřadu Subsystém DANTE WEB Funkční blok Objednavatel: Český statistický úřad Na padesátém 81, 100 82 Praha 10 Dodavatel:

Více

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti

Více

Průvodce Vyúčtování s přehledem

Průvodce Vyúčtování s přehledem Děkujeme, že jste se rozhodli používat službu Vyúčtování s přehledem a jsme rádi, že jste si ji aktivovali. Než začneme s Vyúčtováním s přehledem pracovat, je potřeba si nejprve stáhnout z Vaší Internetové

Více

Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station

Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station Konfigurační příručka A-61732_cs 7J4367 Správa zařízení Kodak Scan Station Pro 550 Obsah Rozdíly... 1 Instalace... 2 Vytváření

Více

Podrobný návod pro administraci zákaznických účtů na portálu Czechiatour.eu

Podrobný návod pro administraci zákaznických účtů na portálu Czechiatour.eu 2013 Podrobný návod pro administraci zákaznických účtů na portálu Czechiatour.eu Czechiatour.eu 1.2.2013 Vážení zákazníci portálu Czechiatour.eu. Abychom Vám co nejvíce usnadnili orientaci v administraci

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

APS Administrator.GS

APS Administrator.GS APS Administrator.GS Grafická nadstavba pro vizualizaci systémů APS (rozšiřující programový modul pro APS Administrator) Instalační a uživatelská příručka 2004 2015,TECH FASS s.r.o., www.techfass.cz, techfass@techfass.cz

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky. Práce se soubory a složkami Windows - základy Otázka Jakým způsobem se zapíná počítač? Jaká vstupní pole musí být vyplněna v přihlašovacím panelu Windows? K čemu slouží postup "Nabídka Start" - "Vypnout"

Více

Registrace do portálu MS2014+

Registrace do portálu MS2014+ 2016 Registrace do portálu MS2014+ Lenka Juklová Místní akční skupina Hlinecko, z.s. 7.4.2016 Obsah: Úvod... 1 1 Instalace a aktualizace internetového prohlížeče... 2 2 Ověření HW a SW požadavků aplikace...

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Autor Mgr. Petr Štorek,Ph. D.

Více

Návod k práci s programem MMPI-2

Návod k práci s programem MMPI-2 Návod k práci s programem MMPI-2 Výchozím vstupním heslem je název programu psaný malými písmeny, tedy mmpi-2. Po zadání hesla stiskněte Enter nebo tlačítko Dále. Hlavní obrazovka programu zobrazuje přehled

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: MS Excel I Anotace:

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: MS Excel I Anotace: Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

Informatika a výpočetní technika 1. Ing. Ladislav Nagy Technická univerzita v Liberci FT / KOD / 2011

Informatika a výpočetní technika 1. Ing. Ladislav Nagy Technická univerzita v Liberci FT / KOD / 2011 Informatika a výpočetní technika 1 Ing. Ladislav Nagy Technická univerzita v Liberci FT / KOD / 2011 Úvod Základní informace Podmínky zápočtu, docházka Pravidla chovaní v PC učebně Náplň cvičení EXCEL

Více

Tato stručná uživatelská příručka vám pomůže začít používat produkt IRIScan TM Mouse 2.

Tato stručná uživatelská příručka vám pomůže začít používat produkt IRIScan TM Mouse 2. Tato stručná uživatelská příručka vám pomůže začít používat produkt IRIScan TM Mouse 2. Popisy uvedené v této příručce jsou založeny na operačních systémech Windows 7 a Mac OS X Mountain Lion. Přečtěte

Více

Návod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750

Návod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750 Návod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750 Návod na modul Internetová žákovská knížka systému Bakaláři. Kromě informací o prospěchu,

Více

Formátování pomocí stylů

Formátování pomocí stylů Styly a šablony Styly, šablony a témata Formátování dokumentu pomocí standardních nástrojů (přímé formátování) (Podokno úloh Zobrazit formátování): textu jsou přiřazeny parametry (font, velikost, barva,

Více

Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka.

Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka. 1 Disky, adresáře (složky) a soubory Disky Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka. A:, B: C:, D:, E:, F: až Z: - označení disketových mechanik - ostatní disky

Více

ÚVOD 3 SEZNÁMENÍ SE SYSTÉMEM 4

ÚVOD 3 SEZNÁMENÍ SE SYSTÉMEM 4 ÚVOD 3 SEZNÁMENÍ SE SYSTÉMEM 4 JEDNODUCHÉ PŘIHLÁŠENÍ 4 ADMINISTRAČNÍ PROSTŘEDÍ 5 PŘEPÍNÁNÍ JAZYKOVÉ VERZE 5 POLOŽKY HORNÍHO MENU 5 DOPLŇKOVÉ POLOŽKY MENU: 6 STROM SE STRÁNKAMI, RUBRIKAMI A ČLÁNKY 7 TITULNÍ

Více

ZMODO NVR KIT. Instalační příručka

ZMODO NVR KIT. Instalační příručka ZMODO NVR KIT Instalační příručka KROK 1 1. Zkontrolujte si obsah balení ZMODO NVR Kitu: NVR server 4 x IP kamera Napájecí adaptéry pro IP kamery LAN kabel CD se softwarem Příručka ( ke stažení na www.umax.cz)

Více

1.2 Operační systémy, aplikace

1.2 Operační systémy, aplikace Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které

Více

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m eliška 3.04 Průvodce instalací (verze pro Windows 7) Příprava Při instalaci elišky doporučujeme nemít spuštěné žádné další programy. Pro instalaci elišky je třeba mít administrátorská práva na daném počítači.

Více

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Postup přechodu na podporované prostředí Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Obsah Zálohování BankKlienta... 3 Přihlášení do BankKlienta... 3 Kontrola verze

Více

Uživatelský manuál. A3600 DL ( Data Download)

Uživatelský manuál. A3600 DL ( Data Download) Uživatelský manuál A3600 DL ( Data Download) Aplikace : Jednoduchý program pro přenášení dat z on line monitorovacího systému A3600 Export měřených statických dat do souboru Zobrazení grafů naměřených

Více

Administrátorská příručka

Administrátorská příručka Administrátorská příručka XENIA - systém pro zpracování dokumentů Verze manuálu: 1.0 Verze systému XENIA: 2.30 YDS s.r.o. http://yds.cz http://xenia.cz 2 Obsah Obsah... 3 Předmluva... 5 1. Elektronická

Více

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text. 1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Nedaří se mi přihlásit

Nedaří se mi přihlásit Tato příručka vám pomůže ve vytvoření vašeho osobního certifikátu v souboru/prohlížeči nebo na čipové kartě. Pokud již vlastníte osobní certifikát v souboru, který je uložen v počítači, dozvíte se, jak

Více

Uživatelský manuál A4000BDL

Uživatelský manuál A4000BDL Uživatelský manuál Aplikace : Jednoduchý program umožňující přenos souboru s pochůzkou k měření z programu DDS 2000 do přístroje řady Adash 4100/4200 Jednoduchý program umožňující přenos naměřených dat

Více

Návod na používání webmailu

Návod na používání webmailu Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového

Více

IceWarp Outlook Sync Rychlá příručka

IceWarp Outlook Sync Rychlá příručka IceWarp Mail server 10 IceWarp Outlook Sync Rychlá příručka Verze 10.4 Printed on 20 September, 2011 Instalace Prostudujte si před instalací Na cílové pracovní stanici musí být nainstalovaný program Microsoft

Více

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD www.aktion.cz Obsah: Kompletní instalace (serverová část) str. 03 Aktivace produktu první spuštění str. 10 Instalace Windows klienta na jiný počítač v síti

Více

Postup instalace softwaru Creo3:

Postup instalace softwaru Creo3: Postup instalace softwaru Creo3: Poznámka na úvod: Po základní instalaci Crea 3 je jeho prostředí nastaveno do výchozí konfigurace, která neodpovídá nastavení prostředí v učebnách. I v tomto výchozím nastavení

Více

INSTRUKCE PRO AKTUALIZACI NAVIGAČNÍHO SYSTÉMU RRC. Tento dokument popisuje postup aktualizace navigačního systému

INSTRUKCE PRO AKTUALIZACI NAVIGAČNÍHO SYSTÉMU RRC. Tento dokument popisuje postup aktualizace navigačního systému INSTRUKCE PRO AKTUALIZACI NAVIGAČNÍHO SYSTÉMU RRC Tento dokument popisuje postup aktualizace navigačního systému Instrukcím věnujte náležitou pozornost a dodržujte přesně stanovený postup. Nedodržení instrukcí

Více

Easycars Aplikace pro správu autobazaru

Easycars Aplikace pro správu autobazaru Easycars Aplikace pro správu autobazaru Obsah 1 Úvod... 2 1.1 Požadavky... 2 2 Přihlášení do systému... 3 2.1 Úvodní stránka... 4 3 Správa nabídek vozů a klienů... 5 3.1 Výpis vozidel... 5 3.1.1 Export

Více

Jednoduchý návod k použití programu Vinotéka 2007, v 2.2.1

Jednoduchý návod k použití programu Vinotéka 2007, v 2.2.1 Jednoduchý návod k použití programu Vinotéka 2007, v 2.2.1 Demeter Jurista 2007 16.12.2007 Obsah Obsah... 2 Instalace programu... 3 Spuštění programu... 3 Popis hlavního panelu... 4 Menu... 4 Panel Vinotéka...

Více

Aktivace a aktualizace klíčů

Aktivace a aktualizace klíčů Aktivace a aktualizace klíčů Obsah 1 Jak začít...2 2 Instalace Prerequisities 15...3 3 Instalace CAD...3 4 Informace o ochranných klíčích...4 5 Jak můžu aktivovat můj klíč?...4 5.1 Instalace Prerequisities...5

Více

Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME

Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Je dostupnou možností, jak lze zaslat lékařskou dokumentaci elektronicky. Co je třeba k odeslání šifrovaného

Více