INFORMATIKA - 1.ROČNÍK

Size: px
Start display at page:

Download "INFORMATIKA - 1.ROČNÍK"

Transcription

1 INFORMATIKA - 1.ROČNÍK Pracovné listy Ing. Anita Sáreníková Obchodná akadémia, Akademika Hronca 8, Rožňava OA Rožňava moderná škola ITMS kód Projektu

2 SOFTWARE - Licencie Licenciou rozumieme možnosť, ako legálne využívať počítačový softvér, ktorý je chránený autorskými právami. Licencia je právo na využívanie určitého softvéru v legálnej podobe. Väčšinou každý legálny produkt obsahuje inštalačné média a manuál. Jedným z typov licencií je slobodný SW. Je to softvér poskytovaný tak, že používateľovi dáva právo s ním akokoľvek narábať. To znamená, že používateľ môže slobodne tento softvér prezerať, meniť, kopírovať, prispôsobovať, poskytnúť ho ďalej. Má totiž zverejnený svoj zdrojový kód. Jedno však nemôže, a to spraviť si naň svoju licenciu a ďalej ho predávať. Za licenciu slobodného softvéru sa považuje licencia, ktorá je schválená organizáciou "Open Source Initiative". Taktiež za licenciu slobodného softvéru je považovaná tá, ktorá je schválená organizáciou Free Software Foundation. Pravdepodobne najznámejšími licenčnými štandardmi pre otvorený kód sú: licencia GNU General Public License (GPL) a licencia Berkeley Software Disribution (BSD) GNU GPL je licencia, pod ktorou je šírená väčšina softvéru pre Linux. Stala sa veľmi populárnou kvôli právam, ktoré táto licencia softwaru udeľuje. Práva sú nasledujúce: Právo nula je právo spúšťať program za akýmkoľvek účelom, akýmkoľvek spôsobom chcete. Právo jedna je právo pomôcť si sám zmenou programu, aby vám vyhovoval. Právo dva je právo pomôcť svojmu priateľovi distribuovaním kópií tohto programu. Právo tri je právo pomôcť vybudovať komunitu publikovaním zdokonalenej verzie, takže ostatní môžu využiť vašu prácu. Úloha č. 1 Hľadajte na internete a v skupinách medzi sebou hovorte a vysvetlite Typy licencií Autorské práva Nadácie na ochranu autorských práv (BSA, SOZA, Duševné vlastníctvo) Operačný systém - Linux, história Pod slovom Linux si predstavujeme čisto textový operačný systém vhodný na nasadenie na serveroch. v roku 1991 bola prvýkrát vydaná prvá kompletná verzia Linuxu. Linux je systém, ktorý vychádza z Unixu. Takýchto Unix-like (unixových, vychádzajúcich z Unixu) systémov je viac. Ale je to práve Linux, ktorý sa už niekoľko rokov vyvíja mierne inak ako tie ostatné a to tak, že je to vhodný systém pre bežného používateľa. Bol to človek menom Linus Torvalds, ktorý to všetko odštartoval. Bol študentom vysokej školy a na svojom počítači používal systém Minix, čo je Unix-like systém. Minix si chcel prispôsobiť, ale podarilo sa mu to však natoľko, že vytvoril celkom nový systém. Systém chcel poskytnúť ostatným nadšencom, preto ho Strana 2 z 21

3 umiestnil na server, kde ľudia mohli prezentovať svoje programátorské výtvory. Tento systém meno nemal, vymyslel mu ho administrátor tohto servera, ktorému sa systém zapáčil. Názov vznikol spojením slov Linusov Minix - vzniklo slovo Linux. Pre Linux dnes existuje obrovské množstvo softvéru zadarmo. Ale práve to, čo ho posúva k bežným používateľom je grafické prostredie, čo je akási nadstavba nad pôvodný textový systém. Linux je vlastne jadro, na ktorom je postavené veľké množstvo vývojových vetiev, tieto vetvy sa nazývajú distribúcie. Majú spoločné jadro, ale spolu s nadstavbou tvoria odlišné celky, dalo by sa povedať odrody (distribúcie). Linux samotný ako aj väčšina softvéru určená preň má otvorené zdrojové kódy - je open source. To je veľmi veľkou výhodou. Každý si môže s Linuxom robiť čo chce, upravovať ho ako chce. Preto sa vývoju Linuxu venuje obrovské množstvo vývojárov a nadšencov. Veľa vývojárov znamená veľa nápadov, veľa postrehov a rýchle reakcie na odhalené chyby, vylepšenia. Väčšina linuxových vývojárov sa práci venuje vo voľnom čase. Dnes sú už ale aj niektorí linuxoví vývojári platení, napríklad vo firmách ako Novell. Musia zabezpečovať podporu. Samotné jadro Linuxu ako aj väčšina softvéru je šírené pod licenciou GNU GPL. Plný názov systému je GNU Linux, dnes sa už ale používa skrátený názov Linux. Druhým štandardom je BSD licencia. Takto sú licencované veľké časti systémov FreeBSD, NetBSD a OpenBSD. Prakticky hovoria, že si môžeme so softvérom robiť všetko, ak necháme v zdrojovom texte pôvodnú poznámku o copyrighte a samozrejme rovnako ako GNU/GPL pozbavujú autora kódu akejkoľvek zodpovednosti za prípadné škody. Veľa ľudí oponuje tejto časti licencií slobodného softvéru s argumentom, že takéto niečo si napr. banka nemôže nikdy dovoliť nasadiť. Úloha č.2 zošita. Odpovedajte na otázky. Samostatne napíšte odpovede do svojho Čo je upgrade softvéru? Čo obdržíte pri zakúpení osobného počítača s už nainštalovaným softvérom? ČO je freeware? Posúďte či sú tieto tvrdenia správne? 1. OEM verzia operačného systému (Original Equipment Manufacturer) je krabicová verzia SW, ktorú musíme zakúpiť. 2. Legalita používaného softvéru OEM verzia sa preukazuje nákupným dokladom a neporušeným štítkom COA (Certificate of Authenticity, certifikát pravosti), nalepeným na počítači. 3. Licenciu na používanie komerčného softwaru nie je potrebné zakúpiť. 4. Shareware licenciu majú programy, ktoré je možné voľne šíriť. Strana 3 z 21

4 Úloha č. 3 V tabuľke sú vymenované programy, ktoré sa bežne používajú s operačným systémom Windows. Napíš, aký druh programu to je a na čo sa používa. Názov programu CCleaner Firefox Gimp Mozilla Opera PC Tools Antivírus PeaZip Winamp Adobe Reader 9.4 BS Player AVG 7-zip Adobe Flash Player Audacity Artveawer Burn4Free Word 2010 Excel 2010 PowerPoint Skicár Google Chrom IrfanView Skype Pidgin Inkscape MediaMonkey Druh SW, použitie (aký iný program ešte poznáte) Úloha č. 4 Vymenujte ďalšie antivírusové programy, ktoré poznáte alebo nájdete na internete: POZOR! Neinštalujte podvodné programy! Strana 4 z 21

5 Súbory (Files) a priečinky (Folders) Všetko, čo žije v našom počítači, sa nazýva súbor. V počítači sa nachádzajú základné dva typy súborov: Programy ako napríklad Windows, Word, Excel, Mediaplayer, atď. Dáta ako napríklad dokumenty, zošity, obrázky, zvuky, filmy, atď. Úloha č. 5 Doplňte typ súboru alebo príponu známych súborov Typ súboru grafický súbor vhodný na uloženie obrázkov a jednoduchých animácií štandardný zvukový súbor štandardný videosúbor pre Windows súbor vytvorený v Poznámkovom bloku prezentácia programu PowerPoint Prípona (špecifikácia).jpg.mp3.exe.docx.mp4 Aby sa súbory nepomiešali v počítači, sú umiestnené v priečinkoch (adresároch). V každom priečinku môžeme vytvoriť ďalší podpriečinok. Štruktúra priečinkov sa podobá na strom a nazývame ju stromovou štruktúrou. Každý strom vychádza z kmeňa a preto adresár (priečinok) na najvyššej úrovni má názov kmeňový adresár. Ak chceme popísať presnú pozíciu niektorého súboru v počítači hovoríme o ceste k súboru. Cestu k súboru napíšeme tak, že najprv napíšeme meno zariadenia (kmeňový adresár napr. C:, F:). Potom nasleduje priečinok a ostatné podpriečinky. Príklad: C:\MojeDokumenty\zadania\informatika.doc (znak \ rozdeľuje jednotlivé priečinky od seba) Úloha č. 6 Odpovedajte na otázky do zošita: 1. Čím je špecifikovaný súbor? 2. Aké znaky nemôžu byť v názve súboru? 3. Aké programy používame na organizáciu súborov a priečnikov? 4. Akými spôsobmi môžeme zobraziť súbory a priečinky? 5. Môže súbor obsahovať priečinky? 6. Napíš cestu k súboru setup.exe, ak sa nachádza na USB flash disku (označenie v OS Windows je F) v priečinku Instal. Úloha č. 7 Precvičte si prácu s organizovaním súborov a priečinkov: a) Vytvorte odkazy na pracovnej ploche na program Total Commander a Skicár. b) V priečinku MOJE DOKUMENTY vytvorte priečinok FILES. c) Vyhľadajte vo vašom počítači všetky dokumenty s príponou.docx d) Nájdené súbory kopírujte do priečinka FILES. Strana 5 z 21

6 e) V danom priečinku vytvorte súbory, ktoré obsahujú len názov našej školy v Poznámkovom bloku, vo Worde a v Skicári. f) Sledujte veľkosti vytvorených súborov a zoraďte ich v priečinku podľa veľkosti. Úloha č. 8 Vyhľadajte program ALFA na disku. Vypíšte obsah adresára (priečinka), v ktorom sa nachádza. Typy súborov Okrem známych typov súborov (vymenované napr. v učebnici od Britvíka) spoznajte aj nasledovné formáty textových dokumentov: TXT je holý text bez formátovania RTF je historický pokus o štandardizovaný formát. Umožňuje len obmedzené formátovanie textu, dnes je zastaraný (Rich text format). DOC je binárny formát vlastnený firmou Microsoft, ktorý programy iných výrobcov čítajú len veľmi ťažko. DOCX je open XML formát, je to formát od firmy Microsoft a firma jeho špecifikáciu presadila ako (ISO) štandard (popis formátu je teda publikovaný). ODT (Open Document Format) je formát používaný textovým editorom Writer z balíka OpenOffice. Je tiež prijatý ako (ISO) štandart. HTML webová stránka sa dá tiež chápať ako druh textu a teda textový formát. PDF (Portable Dokument Format) je prenositeľný formát (textových) dátových súborov vytvorený firmou Adobe. Úloha č. 9 Cvičenie: Otvorte na stránke školy hodnotiacu správu školy za školský rok 2011/ Vyskúšajte čítanie a pohyb v pdf súbore, zoznámte sa s nástrojmi na priblíženie/ oddialenie dokumentu, výber textu, uloženie, tlač. Kopírovať informácie zo súboru PDF je možné pokiaľ to jeho autor nezakázal. Určitým obmedzením je, že po skopírovaní riadkov z PDF do Wordu sú uložené ako samostatné odseky (je potrebné vymazať tvrdé konce riadkov). Naučte sa prípony a špecifikujte bližšie tieto zvukové súbory: AU WAV - prišiel spoločne s Microsoft Windows. MPEG (MP3) - ponúka vysokú kvalitu a radikálnu kompresiu. MIDI súbory - majú malú veľkosť a sú preto vhodné pre web, prezentáciu. OGG AUP WMA VQF AAC Strana 6 z 21

7 SW Operačné systémy Operačný systém Windows 7 obsahuje kvalitnú technickú podporu. Preštudujte časť HARDWARE Strana 7 z 21

8 Písmo Druh písma a typ písma nie sú rovnaké pojmy. v čom spočíva ich rozdiel? Druh písma pomenúva písmovú skupinu (napr. serifové - pätkové, bezserifové - bezpätkové), zatiaľ čo typ písma označuje konkrétne písmo pomenované vlastným názvom (napr. Garamond, Courier New a pod.) bezserifové písmo serifové písané písmo písmo písacieho stroja Arial Times New Roman XwãtÜw tç fvü Ñà Courier New Digitalizácia písma - Tvorba nových typov písma je proces veľmi náročný a zdĺhavý. Mnoho tvorcov písma čerpá inšpiráciu z historických typov písma, ktoré upravuje a digitalizuje. Každá doba mala svoj vzhľad písma. Písmo podlieha umeleckým smerom, móde a tendenciám v spoločnosti rovnako ako iné umelecké oblasti. Práca s textom má odborné väzby na dejiny písma, sadzby a typografiu. Základné poznatky o písme môžete naštudovať: blog.subject.sk/grafika/grafika.../pismo-a-jeho-historia-v-skratke.html Veľkosť písma sa udáva v bodoch. 1 point = 0,3528 mm Angloamerický merný 12 points = 1 pica = 4,23 mm systém 72 points = 6 picas = 1 palec (inch) = 2,54 mm (vychádza z anglickej stopy = 30,48 cm) 1 bod = 0,3759 mm Didotov merný systém - 12 bodov = 1 cicero = 4,513 mm dodnes sa používa v Európe 2660 bodov = 1 m (vychádza z parížskej stopy = 32,48 cm) Medzislovné medzery 1. Najčastejšie je to jedna medzera. Vytvoríme ju stlačením medzerníka (space). 2. Nerozdeliteľná medzera - Ctrl+Shift+Medzerník 3. Zúžená medzera (viacmiestne čísla) - Vložiť/Symbol -Špeciálne znaky - ¼ dlhá medzera 4. Dlhá medzera (vzorce) - Vložiť/Symbol - Špeciálne znaky - Dlhá medzera Strana 8 z 21

9 Úloha č. 10 Opíšte text v prvom stĺpci podľa parametrov ostatných stĺpcov. Typ písma Rez písma Veľkosť písma Times New Roman tučné, kurzíva 16 b Courier New normálne 18 b PreškrtnutýArial tučné 14 b DvojitopreškrtnutýArial normálne 13 b Horný index tučné 13 b Dolný index normálne 13 b Tieňované Reliéf KAPITÁLKY VŠETKY VEĽKÉ Úloha č. 11 Čo je "rez písma"? Vymenujte aspoň štyri rezy písma. Úloha č. 12 Vymenujte niekoľko typov bezpätkového písma Úloha č. 13 Pracujte vo Worde podľa nasledovného postupu. a. Napíšte nadpis "Naša trieda". b. Formátujte písmo: Tučné, 28 bodové, centrované na stred strany. c. Po označení do bloku nadpis orámujte (nastavte všetky orámovania). d. Nastavte ľubovoľnú farbu podfarbenia textu. e. Textový kurzor umiestnite pod nadpis. f. Píšte pod seba mená spolužiakov zo skupiny. g. Označte do bloku všetky mená a nastavte všetky orámovania. h. Sledujte čo sa stalo; diskutujte či to je tabuľka alebo nie. i. Zrušte orámovania pomocou nastavenia bez orámovania. j. Doplňte k menám priezviska a znovu nastavte všetky orámovania. Sledujte čo sa stalo a robte závery. Strana 9 z 21

10 Úloha č. 14 Pracujte vo Worde 1. Potrebný je súbor napr. Hodnotiaca správa školy" nainštalovaný v počítači. Nahraďte všetky texty 201X v súbore za text 201Y. 2. Zmeňte písmo v nadpise na veľké písmená. 3. Vytvorte v dokumente hlavičku našej školy. 4. Nájdite synonymá (tezaurus) pre slová uskutočnil. (Umiestnite kurzor do slova, ku ktorému potrebujete nájsť synonymum a stlačte Shift+F7). 5. Vytvorte nasledovný matematický výraz: Úloha č. 15 Napíšte a rozmnožte pozvánku na akciu. Použite nasledovné údaje: Hotel xyz, 30. výročie založenia firmy, odmeny najlepším pracovníkom, , riaditeľ. Na jednu stranu umiestnite 3 pozvánky. Úloha č. 16 Vytvorte tabuľku, v ktorej bude niekoľko (asi 10) potravinových výrobkov. Pridajte ešte jeden stĺpec "Platné DPH" Druh tovaru Tovar Cena POTRAVINY DPH (do konca roku 2003) DPH (od ) Múka hladká špeciál 0,42 14% 19% Novohradský chlieb 1,28 14% 19% Trvanlivé mlieko 0,65 14% 19% Krupica detská 0,70 14% 19% Kukuričná krupica 0,65 14% 19% Sendvič krájaný balený 0,90 14% 19% Fatra 1,5l 1,12 14% 19% Problém: Skúste sami zistiť, ako napísať text "POTRAVINY" zvislo a ako ho zarovnať na stred. Vyskúšajte iné spôsoby vytvárania tabuľky pomocou znamienok(+) a pomlčkami(-, alebo =) Poz.: Pre zápis jedného čísla do tabuľky potrebujeme dve pomlčky. Úloha č. 17 Vytvorte tabuľku Prehľad výšky jednotlivých sadzieb poistení, minimálnych a maximálnych vymeriavacích základov (tabuľka platná od ) Strana 10 z 21

11 Platné od Nemocenské poistenie Bez zdrav. postihnutia, alebo so zdrav. postih., alebo poberateľ invalidného dôchodku Poberateľ invalidného dôchodku - invalidita nad 70% Minimálny vymeriavací základ (EUR) Maximálny vymeriavací základ (EUR) 4,4 % 4,4 % 339, ,50 Starobné poistenie 18 % 18 % 339, ,00 Invalidné poistenie 6 % 6 % 339, ,00 Rezervný fond solidarity SPOLU 33,15 % 33,15 % 4,75 % 4,75 % 339, ,00 Úloha č. 18 Opíšte otázky a použite automatické číslovanie. 1. Definujte operačnú pamäť. Ako ju označujeme? 2. Vysvetlite označenie RAM. 3. V akých jednotkách sa udáva veľkosť operačnej pamäte? 4. Aké veľkosti operačných pamätí poznáte (a aká je RAM-ka v našich počítačoch)? 5. Čo sa stane s operačnou pamäťou, ak počítač vypneme? 6. Akou skratkou označujeme pevný disk a ako ju vysvetlíme? 7. Na akom princípe záznamu pracuje pevný disk? 8. Aké vlastnosti určujú kvalitu disku? 9. Disky akých kapacít môžeme v súčasnosti zohnať? 10. Čo môže spôsobiť drobné zrnko prachu na pevnom disku? 11. Akú kapacitu má disketa? 12. Ako sa označujú CD, na ktoré sa dajú údaje zapisovať niekoľkokrát? 13. Akú kapacitu údajov môžu mať CD-RW? 14. Koľkokrát sa dajú uložiť údaje na CD R? 15. Aká je kapacita CD R? 16. Koľko minút má zvukový záznam, ktorý sa dá uložiť na CD ROM? 17. Prečo nedochádza k opotrebeniu CD-čiek? 18. Čo znamená skratka DVD? 19. Akú kapacitu má DVD médium? 20. Akú kapacitu majú pamäťové USB kľúče? Úloha č. 19 Otázky skopírujte ešte raz a sledujte číslovanie. Ak pokračuje ďalej prestavte ho, aby začalo od začiatku (čiže od 1). Strana 11 z 21

12 Úloha č. 20 Vytvorte obsah podľa predlohy. OBSAH 1 ÚVOD VŠEOBECNÉ INFORMÁCIE KONTROLA ZAČIATOČNÝCH STAVOV PROGRAMOVÁ KONTROLA ÚČTOVÁ TRIEDA 0 - MAJETOK ÚČTOVÁ TRIEDA 1 - ZÁSOBY ÚČTOVÁ TRIEDA 2 - FINANČNÉ ÚČTY ÚČTOVÁ TRIEDA 3 - ZÚČTOVACIE VZŤAHY ÚČTOVÁ TRIEDA 4 - KAPITÁLOVÉ ÚČTY NÁKLADOVÉ a VÝNOSOVÉ ÚČTY VÝKAZY k ÚČTOVNEJ ZÁVIERKE INVENTARIZÁCIA MAJETKU TLAČ VÝKAZOV UZÁVIERKA a ZÁVIERKA ÚČTOVNÍCTVA Úloha č. 21 Vytvorte obrázok podľa nasledovného postupu a. Nastavte stranu na šírku. b. Zafarbite stranu. c. Orámujte ju efektom napr. zmrzlinami. d. Pridajte (vložte) ešte tri strany. e. Nastavte úroveň priblíženia na cca 40%. f. Otvorte nový prázdny dokument. g. Vložte doň cez Snímku obrázok z predchádzajúceho okna programu - vystrihnutý stred všetkých štyroch strán. h. Orežte obrázok pomocou tvaru napr. srdce. Strana 12 z 21

13 Internet a infiltrácie Tvorcovia SpyEye zatknutí (Publikované / PCrevue) Americké ministerstvo spravodlivosti oznámilo, že tvorca neslávne známeho bankového malvéru SpyEye Alexander Andrejevič Panin (známy aj ako Gribodemon alebo Harderman) priznal na federálnom súde svoju vinu za trestný čin tvorby a distribúcie škodlivého programu SpyEye. Jeden z Paninových spoločníkov bol Hamza Bendelladj, ktorý fungoval pod prezývkou BX1. Tak Panin, ako aj Bendelladj vytvárali a nastavovali rôzne domény a servery SpyEye, ktoré im umožňovali získavať informácie. Hoci SpyEye bol vytvorený tak, že len nepatrná časť týchto súborov bola k dispozícii verejne, analytikom z Trend Micro sa podarilo získať informácie v týchto súboroch. Informácie obsahovali (napríklad) ovú adresu radiča servera. Informácie získané z týchto konfiguračných súborov sa potom korelovali s informáciami získanými inde. Experti z Trend Micro napríklad infiltrovali rôzne undergroundové fóra, o ktorých sa vedelo, že ich Panin aj Bendelladj navštevujú. Len prečítaním ich príspevkov na fóre kriminálnici o sebe nevedomky odhalili informácie typu e- mailovej adresy, čísla ICQ alebo čísla Jabberu, pomocou ktorých bolo možné odhaliť ich skutočnú totožnosť. Tím napríklad odhalil C & C server lloydstsb.bz a súvisiace binárne kódy a konfiguračné súbory SpyEye. Dešifrované konfiguračné súbory obsahovali meno (handle) BX1. Jeden konfiguračný súbor na tomto serveri obsahoval aj ovú adresu. Potom bol nájdený druhý konfiguračný súbor - takisto používajúci meno BX1 -, ktorý obsahoval prihlasovacie údaje pre virtest, službu na testovanie detekciou, ktorú používajú počítačoví podvodníci. Panin začal program SpyEye predávať v roku 2009 a z produktu sa rýchlo stala uznávaná konkurencia vtedajšieho známejšieho malvéru ZeuS. Program SpyEye získal popularitu vďaka svojej nízkej cene a možnosti pridávať vlastné pluginy, čo ZeuS neponúkal. Úloha č. 22 Prečítajte si článok a vysvetlite význam cudzích (odborných) slov, ktoré sú zvýraznené v texte. malvér... doména... server... konfiguračný súbor... korelovať... infiltrovať... undergroundové fórum... Jabber... binárny kód... plugin... Úloha č. 23 Na stránke PCrevue nájdite podobný článok o infiltráciách, ktoré sa šíria internetom. Zapíšte heslovite zistené informácie do zošita a diskutujte o nich v skupine. Úloha č. 24 Vymenujte poštové servery, ktoré poznáte. Strana 13 z 21

14 Úloha č. 25 Vypočítajte chýbajúce údaje. Prenosová rýchlosť Veľkosť súboru Čas prenosu 9,77 Mbps 1,21 MB 11,5 MB 11 s 0,51 Mbps 124 kb 7,54 Mbps 407,5 MB Úloha č. 26 Na webstránkach často vidíme logá z obrázka. Priraď k nim význam. zdieľaj cez Google+ zdieľaj cez LinkedIn správy z RSS správy cez newletter zdieľaj cez Facebook zdieľaj cez Twitter správy na smartfóne Úloha č. 27 Z nasledovných pojmov vytvorte myšlienkovú mapu. internet sociálna sieť spam blog facebook Instant mesagge Skype http Google ICQ Google Talk Strana 14 z 21

15 IP adresy Každý počítač v internetovej sieti musí mať jedinečnú IP adresu. Je to číselná adresa a existujú dve verzie zápisu. IP adresa - v4 _. _. _. _ IP adresa - v6 _: _: _: _: _: _ Úloha č. 28 Napíšte príklady IP adries počítačov. Nájdite IP adresu Vášho počítača (v škole alebo doma) Počítačové infiltrácie - Malware Malware je obecný (súhrnný ) názov pre škodlivý SW. Názov je odvodený od týchto slov MALicious software Malicious znamená škodlivý, zlomyseľný, zákerný. Malware v súčasnosti začínajú využívať najmä organizované zločinecké skupiny. Ich cieľom je obohatiť sa zo zneužitia informácií. Počítačové infiltrácie poznáme resp. delíme na: Škodlivé kódy (vírusy, červy, trójske kone, spyware, keylocker, rootkit, botnet, backdoor, phishing) Nežiadúce kódy (adware, hoax, spam, joke) Ďalej ich ešte delíme z rôznych hľadísk: Podľa umiestnenia v pamäti: 1. rezidentné (po infikovaní ostávajú v operačnej pamäti) 2. nerezidentné Podľa cieľa infekcie: 1. bootovacie 2. súborové 3. clustrové Strana 15 z 21

16 Podľa spôsobu infekcie: 1. predlžujúce 2. prepisujúce 3. adresárové 4. kombinované Podľa deštrukcie: 1. deštruktívne (prepisujú náhodne vybraté sektory a formátujú pevný disk) 2. nedeštruktívne (ich aktivita sa prejavuje vizuálne (zobrazovanie textových správ) Podľa správania: 1. stealth (schovávajú sa a kódujú) 2. polymorfné (menia svoj kód a ním sa ďalej rozširujú) 3. tunelujúce (oklamú bezpečnostné prvky BIOSu a získajú tak kontrolu nad hardvérom) Úloha č. 29 Ku každému druhu škodlivého kódu nájdite na internete príklad a popíšte ho. Ako sa šíria? Predtým disketami Teraz CD a DVD USB kľúčmi a externými diskami Internetom, ami a sťahovaným súborov a programov z internetu Dialery a trójske kone sa môžu dostať do počítača napr. pri surfovaní, najmä z erotických stránok. Metódy šírenia počítačových infiltrácií sa neustále vyvíjajú a zdokonaľujú. Do PC sa môže dostať aj zdanlivo bezvýznamným programom, napr. šetriči obrazovky. Ochranu sľubujú programy Connection Meter, OptimAccess Dial. Činnosť vírusu: 1. Prevzatie kontroly nad procesorom 2. Riadenie stavu prostredia 3. Inštalácia do pamäte 4. Testovanie na spustenie škody 5. Záškodnícka činnosť 6. Vytvorenie svojej kópie na nájdenom mieste 7. Zakódovanie Strana 16 z 21

17 V súčasnosti sú klasické počítačové vírusy na istom ústupe oproti červom a spyware, ktoré sa šíria prostredníctvom počítačových sietí (internetu). Správa z 1. apríla Zaútočí na počítače nebezpečný červ? Internetom sa šíri najnovší variant nebezpečného červa Conficker. Predchádzajúce varianty odstavili tisícky počítačov po celom svete a Win32/ Conficker.X predstavuje podľa expertov potenciálne ešte väčšiu hrozbu. Antivírusové firmy tvrdia, že nový variant je takmer dokonale pripravený zaútočiť na počítačovú infraštruktúru. Masívny útok červ chystá na 1. apríla a údajne nejde o žiadny žart. Autori tohto červa ho naprogramovali tak, aby sa mohol šíriť nielen internetom, zneužívajúc zraniteľné miesta operačného systému Windows, ale aj vymeniteľnými médiami, čo je mimoriadne nebezpečné. Červ sa po tom, ako sa usadí v počítači, stane ovládateľný na diaľku, a je tak využiteľný ako súčasť tzv. botnetu. Ide o typ siete, v rámci ktorej sú prvky a aplikácie diaľkovo kontrolovateľné. Takto ovládaný červ môže spôsobiť napríklad zahltenie mailových schránok nevyžiadanou poštou. Hrozia však aj iné nepríjemnosti, krádeže dát nevynímajúc. "Tento červ" sa konkrétne zameriava na takzvané otvorené porty. Počítač má 256 portov a tie sú dostupné cez internet, pričom niektoré sú povolené a niektoré nie. Červ takpovediac otvára "zadné dvierka" a takto je možné zvonka pristúpiť k ovládaniu počítača, meniť jeho nastavenia, konfiguráciu. Od toho je to slovo confick. Počítač napadnutý červom sa stane hrozbou pre ostatné. "Začne útočiť a ani o tom majiteľ počítača nevie". Ďalšou nepríjemnosťou je, že najnovší variant červa má schopnosť modifikovať DNS, teda systém názvu domény, cez ktorý je možné identifikovať IP adresy webstránok. Prakticky to teda znamená, že ak na počítači niekto prevádzkuje svoju webovú stránku a červ názov domény zmení, stránka už nebude dostupná. Po 1. apríli sa má radikálne zvýšiť počet internetových domén, z ktorých sa červ snaží získať inštrukcie na ďalšiu činnosť. Kým doterajšie varianty operovali rádovo so stovkami domén denne, po 1. apríli ich má byť každý deň až Odborníci netušia, aký príkaz dostanú červy v infikovaných počítačoch a vznikajú špekulácie, že v najhoršom prípade môže ísť o zdrvujúci, pripravený útok na infraštruktúru internetu. Nepríjemným zistením je aj fakt, že červ dokáže komunikovať aj v sieťach peer-to-peer (P2P), ktoré sú mimoriadne obľúbené vďaka možnosti relatívne rýchlo a pohodlne sťahovať napríklad hudbu a filmy. Strana 17 z 21

18 Firmy zaoberajúce sa vývojom antivírusového softvéru sa sústreďujú na sledovanie šírenia tohto červa. "Uvažujeme nad zvýšením síl vo vírusovom laboratóriu na začiatok apríla. Nové varianty Confickera sme detegovali proaktívne, používatelia boli teda stopercentne chránení. Na rozdiel od iných krajín Slovensko zatiaľ nepatrí k štátom, ktoré pociťujú silu novej počítačovej infiltrácie," reaguje vedúci vírusového laboratória ESET Juraj Malcho. Odporúčania odborníkov: Chrániť sa pred Confickerom sa dá jedine pomocou bezpečnostného softvéru a "zaplátaním" operačného systému. Neslávne sa do histórie zapísalo niekoľko počítačových vírusov a červov. Medzi najnebezpečnejšie patril napríklad vírus Černobyl z roku 1999 alebo červ I Love You z roku Úloha č. 30 Zamyslite sa nad tým a napíšte ako sa prejavuje napadnutie škodlivým kódom? HOAX Verný brat spamu Anglické slovo HOAX v preklade znamená: falošná správa, mystifikácia, novinárska kačica, podvod, poplašná správa, výmysel, žart. V počítačovom svete sa týmto slovom najčastejšie označuje poplašná správa, ktorá varuje pred neexistujúcim nebezpečným vírusom. Vymyslené nebezpečenstvo - vírus býva stručne popísaný, často sa uvádza aj spôsob šírenia. Vždy sa autor poplašnej správy snaží presvedčiť, že varovanie prišlo z dôveryhodného zdroja, napr. IBM a FBI varujú alebo Microsoft upozorňuje atď. Pravý hoax vždy vyzýva k ďalšiemu rozposlaniu a práve preto sa tieto nezmysly šíria veľmi rýchlo a jednoducho. Pomocou hoaxu sa šíria aj falošné prosby o pomoc, fámy o mobiloch, petície a výzvy, rôzne ponuky na rýchly a jednoduchý zárobok, listy šťastia. Ak dostanete podobnú správu a nemáte istotu o jej dôveryhodnosti, môžete si pozrieť niektorý zo zoznamov napr. na HOAX.cz a určite tam obdobu doručenej správy nájdete. Takisto pravdepodobnosť, že by ste stopnutím podozrivého u niekomu uškodili, je minimálna. Šírením hoaxov a iných reťazových mailov sa užívateľ previníl proti pravidlám NETIKETY (pravidlá správania sa na Internete). Podvodných mailov bývajú denne rozosielané desiatky a tak jedinou obranou proti týmto podvodom je logické uvažovanie a nešírenie týchto bludov. hoax.cz Strana 18 z 21

19 Samozrejme sa stane každému, že bez dlhého rozmýšľania niečo pošle ďalej a potom môžete dostať aj takúto odpoveď (odpoveď Vašej rovesníčky). "Saškaaaa ty na takéto voloviny veríš?? V živote som nepreposlala ani jeden jediný takýto mail a som tu a mám rovnaké good-luck aj bad-luck ako ostatní naivní, ktorí maily tohto typu odosielajú o dušu!! Či je to o duchoch, umierajúcich ľuďoch, vírusoch v počítači, whatever, tí ľudia využívajú ľudskú naivitu a poverčivosť a vďaka tomu získavajú množstvo a množstvo reálnych mailových kontaktov na ľudí. Zdraví ťa Linda" Riešenia bezpečnosti počítačov a sietí v podnikoch Internet sa často zneužíva na rôznu nekalú, ba až trestnú činnosť, napríklad krádeže identity, krádeže strategicky dôležitých údajov, zneužívanie výpočtovej kapacity napadnutých počítačov (zombies), prípadne vykonávanie distribuovaných útokov. Systémy na rozpoznanie prieniku (útoku) sa označujú ako IDS (Intrusion Detection Systems). Novšia generácia proaktívnych riešení sa označuje IPS (Intrusion Prevention Systems) a slúži aj na automatickú ochranu pred prienikmi. Nástroje IDS a IPS sa delia na sieťové NIDS, určené na ochranu celých sietí, a hosťovské HIDS.sa nasadzujú za firewall organizácie. Zabezpečenie webových brán Riešenia SWG (Secure Web Gateways) využívajú filtrovanie URL, detekciu malvéru a technológie na kontrolu aplikácií s cieľom ochrany a vynútenia dodržiavania zásad používania internetu. SWG sa dodávajú jednak ako on-premises zariadenia (hardvér), jednak formou cloudových služieb. Obojsmerná detekcia malvéru v SWG je dôležitá. Firmy a organizácie musia starostlivo zhodnotiť detekčné schopnosti súčasných aj budúcich riešení, aby si zabezpečili schopnosť zastaviť moderné cielené útoky. Aj menej skúsení hackeri si môžu útok prenajať, prípadne za relatívne nízku cenu kúpiť tzv. attack kit produkujúci jedinečný, kvalitný malvér. Týmto kitom sa pripisujú dve tretiny všetkých webových hrozieb. Hackeri využívajú prácu skúsených programátorov a vytvorili svoje vlastné podnikanie formou franšízy. SWG môžu byť účinné len vtedy, ak sú zaradené do prístupovej cesty" potenciálnej hrozby. Gartner (firma, ktorá robí prognózy) odhadoval tržby v segmente SWG (t.z. v odvetví, ktoré zabezpečuje bezpečnosť počítačových sietí) v roku 2012 na 1,18 miliardy dolárov. Strana 19 z 21

20 V súčasnosti sa vo vzájomnej kombinácii najviac využívajú tieto metódy detekcie (zistenia infiltrácie): 1. Zoznamy blokovaných adries - obsahujú známe URL alebo IP adresy využívané na šírenie škodlivého obsahu. Vytvárajú sa počas prehliadania webu pri hľadaní malvéru. Aby takéto zoznamy boli užitočné, musia byť aktualizované. Sťahovanie zo serverov známych hosťovaním škodlivého obsahu je známka toho, že mohlo dôjsť k napadnutiu počítačov vo vnútornej sieti firmy. 2. Podpis - čiže charakteristická sekvencia umožňujúca odhaliť známy malvér. Tieto podpisy" sú uložené v databázach. Najväčší problém je latencia, hlavne pre veľmi veľké súbory. Ďalší problém je, že podpis má 95 % účinnosť na známy škodlivý kód a len asi 20 % až 50 % účinnosť na nové varianty. Sofistikovaný malvér pravdepodobne testom využívajúcim skenovanie podpisu prejde. 3. Reputácia domény alebo IP - na základe analýz sa odhaľujú a do zoznamov zaraďujú stránky so zlou reputáciou". Sú to stránky, ktoré momentálne nie sú hodnotené ako škodlivé, ale na základe vývoja ich aktivít v minulosti alebo iných aktivít možno predpokladať, že môžu byť nebezpečné v budúcnosti. Analýzy zamerané na reputáciu využívajú množiny charakteristík na určenie takzvaného reputačného skóre. 4. Analýza zraniteľnosti - analýza kódu, ktorý sa zameriava na odhaľovanie špecifických miest zraniteľnosti. 5. Dynamická analýza kódu - alebo analýza správania. Pri tejto metóde sa škodlivý kód na účely analýzy správania a jeho dôsledkov spúšťa vo virtuálnom počítači, kde nemôže napáchať reálne škody. Ak správanie porušuje vopred definované pravidlá, podozrivý kód zablokovaný. Pretože tento postup je relatívne pomalý, no veľmi účinný, využíva sa v laboratóriách na špecifické prípady podozrivého kódu, napríklad ak útočníci použijú ako maskovanie dlhú latenciu. 6. Analýza sieťovej prevádzky umožňuje odhaliť škodlivý kód, napríklad trójske kone s diaľkovým prístupom, analýzou komunikácie medzi útočníkmi a počítačmi ich obetí. Aby bolo monitorovanie efektívne, musí prebiehať naprieč všetkými portmi a protokolmi vrátane šifrovanej prevádzky SSL. Tento typ analýz je čoraz náročnejší, pretože útočníci ukrývajú inštrukcie v HTTP GET a POST hlavičkách, ktoré je ťažké odlíšiť od typickej webovej prevádzky. 7. Obsahová analýza - analýza prenášaného obsahu umožňuje odhaliť vynášanie citlivých informácií, ako sú heslá, alebo dokumentov. Sofistikovaná kontrola dokáže odhaliť aj takzvanú steganografiu, keď sa citlivý obsah skrýva vnútri iných typov neškodného obsahu. 8. Kontrola dodržiavania politík - kontroluje sa dodržiavanie preddefinovaných pravidiel, ktoré zabraňujú potenciálnym útokom. Môže to byť kontrola obmedzenia používania určitých typov prehliadačov alebo špecifických aplikácií (Skype, LogMeIn... ). Väčšina IT oddelení firiem sa zameriava na ochranu počítačov s Windows, ale najnovšie skúsenosti poukazujú aj na zraniteľnosť platformy Mac OS. Strana 20 z 21

21 V budúcnosti sa očakáva viac hrozieb smerovaných na mobilné platformy - na tablety s ios, Androidom a Windows 8 a smartfóny všetkých platforiem. Antimalware a antispyware Ako sa chrániť počítače a počítačovú sieť? Základné spôsoby ochrany: Antivírus Antispyware Firewall Update Windows (OS) Niektoré antivírusové programy a iné špecializované programy sa snažia chrániť počítač aj pred inými, nevírusovými hrozbami. Úloha č. 31 Vymenujte antivírusové programy (aj antispyware). Úloha č. 32 Prečítajte si nasledovný text a vytvorte referát na jednu stranu A4. Na mape internetu Map of the Internet 1.0 môžete nájsť také čarovné zákutia ako záliv Google či Krajinu zabudnutých webových stránok. Zhotovil ju slovenský študent Martin Vargic pod pseudonymom JaySimons a nachádza sa na serveri DeviantArt. Využil pri tom mapu sveta od National Geographics. Strana 21 z 21

Môže sa to stať aj Vám - sofistikované cielené hrozby Ján Kvasnička

Môže sa to stať aj Vám - sofistikované cielené hrozby Ján Kvasnička Môže sa to stať aj Vám - sofistikované cielené hrozby Ján Kvasnička Territory Account Manager Definícia cielených hrozieb Široký pojem pre charakterizovanie hrozieb, cielených na špecifické entity Často

More information

LV5WDR Wireless Display Receiver Rýchla príručka

LV5WDR Wireless Display Receiver Rýchla príručka LV5WDR Wireless Display Receiver Rýchla príručka 1 1. Predstavenie Wireless display receiver S Wireless display receiver (ďalej len WDR) môžete jednoducho zobrazovať multimediálny obsah (videá, fotografie,

More information

IBM Security Framework: Identity & Access management, potreby a riešenia.

IBM Security Framework: Identity & Access management, potreby a riešenia. Juraj Polak IBM Security Framework: Identity & Access management, potreby a riešenia. Nová doba inteligentná infraštruktúra Globalizácia a globálne dostupné zdroje Miliardy mobilných zariadení s prístupom

More information

Rychlý průvodce instalací Rýchly sprievodca inštaláciou

Rychlý průvodce instalací Rýchly sprievodca inštaláciou CZ SK Rychlý průvodce instalací Rýchly sprievodca inštaláciou Intuos5 Poznámka: chraňte svůj tablet. Vyměňujte včas hroty pera. Bližší informace najdete v Uživatelském manuálu. Poznámka: chráňte svoj

More information

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STAVEBNÍ ÚSTAV BETONOVÝCH A ZDĚNÝCH KONSTRUKCÍ FACULTY OF CIVIL ENGINEERING INSTITUTE OF CONCRETE AND MASONRY STRUCTURES PRIESTOROVÝ

More information

Prestige 660HN-T3A Príručka k rýchlej inštalácii splittra a smerovača (routra)

Prestige 660HN-T3A Príručka k rýchlej inštalácii splittra a smerovača (routra) Prestige 660HN-T3A Príručka k rýchlej inštalácii splittra a smerovača (routra) Volajte na našu zákaznícku linku: 02/208 28 208 Prestige 660HN-T3A Príručka k rýchlej inštalácii splittra a smerovača (routra)

More information

: Architectural Lighting : Interiérové svietidlá

: Architectural Lighting : Interiérové svietidlá SEC Lighting : Architectural Lighting : nteriérové svietidlá : Shape Harmony : Tradition The company SEC accepts with enthusiasm the challenges of continuously changing world. n our opinion, luminaries

More information

Postup pre zistenie adries MAC a vytvorenie pripojenia. v OS Windows

Postup pre zistenie adries MAC a vytvorenie pripojenia. v OS Windows 1 Postup pre zistenie adries MAC a vytvorenie pripojenia v OS Windows Obsah: a) Zistenie hardwarovych adries MAC Windows 10 str. 2 Windows 8.1 str. 4 Windows 7 str. 6 Windows Vista str. 8 Windows XP str.

More information

My Passport Ultra Metal Edition

My Passport Ultra Metal Edition My Passport Ultra Metal Edition Prvotriedne úložisko Príručka používateľa Externý pevný disk Príručka používateľa My Passport Ultra Metal Edition Servis a technická podpora spoločnosti WD Ak narazíte na

More information

Sledovanie čiary Projekt MRBT

Sledovanie čiary Projekt MRBT VYSOKÉ UČENÍ TECHNIC KÉ V BRNĚ BRNO UNIVERSITY OF T ECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNO LOGIÍ ÚSTAV AUTOMATIZA CE A MĚŘÍCÍ TECHNIKY FACULTY OF ELECTRICAL ENGINEERING AND COMUNICATION

More information

ING (L) Société d Investissement à Capital Variable 3, rue Jean Piret, L-2350 Luxembourg R.C.S.: Luxembourg B č. 44.873 (ďalej ako spoločnosť )

ING (L) Société d Investissement à Capital Variable 3, rue Jean Piret, L-2350 Luxembourg R.C.S.: Luxembourg B č. 44.873 (ďalej ako spoločnosť ) ING (L) Société d Investissement à Capital Variable 3, rue Jean Piret, L-2350 Luxembourg R.C.S.: Luxembourg B č. 44.873 (ďalej ako spoločnosť ) Oznam pre akcionárov 1) Správna rada spoločnosti rozhodla

More information

OSOBNOSTNÉ ASPEKTY ZVLÁDANIA ZÁŤAŽE

OSOBNOSTNÉ ASPEKTY ZVLÁDANIA ZÁŤAŽE OSOBNOSTNÉ ASPEKTY ZVLÁDANIA ZÁŤAŽE Katarína Millová, Marek Blatný, Tomáš Kohoutek Abstrakt Cieľom výskumu bola analýza vzťahu medzi osobnostnými štýlmi a zvládaním záťaže. Skúmali sme copingové stratégie

More information

WLA-5000AP. Quick Setup Guide. English. Slovensky. Česky. 802.11a/b/g Multi-function Wireless Access Point

WLA-5000AP. Quick Setup Guide. English. Slovensky. Česky. 802.11a/b/g Multi-function Wireless Access Point 802.11a/b/g Multi-function Wireless Access Point Quick Setup Guide 1 5 Česky 9 Important Information The AP+WDS mode s default IP address is 192.168.1.1 The Client mode s default IP is 192.168.1.2 The

More information

PORUCHY A OBNOVA OBALOVÝCH KONŠTRUKCIÍ BUDOV - Podbanské 2012

PORUCHY A OBNOVA OBALOVÝCH KONŠTRUKCIÍ BUDOV - Podbanské 2012 PORUCHY A OBNOVA OBALOVÝCH KONŠTRUKCIÍ BUDOV Podbanské 2012 CIEĽ A ZAMERANIE KONFERENCIE : Cieľom konferencie je poskytnúť priestor pre prezentovanie nových a aktuálnych výsledkov vedeckej a výskumnej

More information

KONTAKT CHEMIE Kontakt PCC

KONTAKT CHEMIE Kontakt PCC Cleaner and flux remover for printed circuit boards KONTAKT CHEMIE Kontakt PCC Technical Data Sheet KONTAKT CHEMIE Kontakt PCC Page 1/2 Description: Mixture of organic solvents. General properties and

More information

Návod k použití: Boxovací stojan DUVLAN s pytlem a hruškou kód: DVLB1003

Návod k použití: Boxovací stojan DUVLAN s pytlem a hruškou kód: DVLB1003 Návod na použitie: Boxovací stojan DUVLAN s vrecom a hruškou kód: DVLB1003 Návod k použití: Boxovací stojan DUVLAN s pytlem a hruškou kód: DVLB1003 User manual: DUVLAN with a boxing bag and a speed bag

More information

TVORBA KOMUNIKAČNEJ KAMPANE S VYUŢITÍM DIGITÁLNYCH MÉDIÍ

TVORBA KOMUNIKAČNEJ KAMPANE S VYUŢITÍM DIGITÁLNYCH MÉDIÍ Masarykova univerzita Ekonomicko-správní fakulta Študijný odbor: Podnikové hospodárstvo TVORBA KOMUNIKAČNEJ KAMPANE S VYUŢITÍM DIGITÁLNYCH MÉDIÍ Development of Communication Campaign (Utilisation of Digital

More information

Kozmické poasie a energetické astice v kozme

Kozmické poasie a energetické astice v kozme Kozmické poasie a energetické astice v kozme De otvorených dverí, Košice 26.11.2008 Ústav experimentálnej fyziky SAV Košice Oddelenie kozmickej fyziky Karel Kudela kkudela@kosice.upjs.sk o je kozmické

More information

Pracovná skupina 1 Energetický management a tvorba energetických plánov mesta

Pracovná skupina 1 Energetický management a tvorba energetických plánov mesta Pracovná skupina 1 Energetický management a tvorba energetických plánov mesta Metodológia a podpora poskytovaná v rámci Dohovoru primátorov a starostov Skúsenosti českých miest Skúsenosti mesta Litoměřice

More information

Trestná politika štátu a zodpovednosť právnických osôb. Penal Policy of the State and Liability of Legal Entities

Trestná politika štátu a zodpovednosť právnických osôb. Penal Policy of the State and Liability of Legal Entities Trestná politika štátu a zodpovednosť právnických osôb Penal Policy of the State and Liability of Legal Entities Sekcia trestného práva Session of Criminal Law Garanti sekcie/ Scholastic Referees: doc.

More information

Upozorňujeme,že můžete formáty pro čtečky převádět ON-LINE na internetu do formátu PDF apod.

Upozorňujeme,že můžete formáty pro čtečky převádět ON-LINE na internetu do formátu PDF apod. Dobrý den, děkujeme za Nákup,níže máte odkazy pro bezplatné stažení.knihy jsou v archivech PDF(nepotřebujete čtečku e-knih),txt(nepotřebujete čtečku e-knih), a dále pro čtečky : soubory typu: PDB,MOBI,APNX

More information

Európska komisia stanovuje ambiciózny akčný program na podporu vnútrozemskej vodnej dopravy

Európska komisia stanovuje ambiciózny akčný program na podporu vnútrozemskej vodnej dopravy IP/06/48 Brusel 17. januára 2006 Európska komisia stanovuje ambiciózny akčný program na podporu vnútrozemskej vodnej dopravy Komisia dnes navrhla viacročný akčný program s cieľom podporiť rozvoj prepravy

More information

BISLA Liberal Arts College

BISLA Liberal Arts College Sloboda je absolutne nevyhnutná pre pokrok a liberálne umenia. Freedom is absolutely necessary for the progress in science and the liberal arts. Spinoza Bisla Board of Directors: prof. PhDr. František

More information

CENOVÁ NABÍDKA. jednatc~ Krmivo pro laboratorní zvířata" k veřejné soutěži. Krnov, 17.09.2014. Ing. Jiří Bauer. Předmět zakázky:

CENOVÁ NABÍDKA. jednatc~ Krmivo pro laboratorní zvířata k veřejné soutěži. Krnov, 17.09.2014. Ing. Jiří Bauer. Předmět zakázky: CENOVÁ NABÍDKA k veřejné soutěži Předmět zakázky: Krmivo pro laboratorní zvířata" Krnov, 17.09.2014 Ing. Jiří Bauer jednatc~ Obsah cenové nabídky:!.identifikace uchazeče výběrového řízení str.2 2.Cenová

More information

POKUS O ENERGETICKO-INFORMAÈNÚ INTERPRETÁCIU NIEKTORÝCH MAGICKÝCH LIEÈEBNÝCH PRAKTÍK V TRADIÈNEJ ¼UDOVEJ KULTÚRE SLOVENSKA

POKUS O ENERGETICKO-INFORMAÈNÚ INTERPRETÁCIU NIEKTORÝCH MAGICKÝCH LIEÈEBNÝCH PRAKTÍK V TRADIÈNEJ ¼UDOVEJ KULTÚRE SLOVENSKA Sn ROÈNÍK 45 1/1997 ŠTÚDIE POKUS O ENERGETICKO-INFORMAÈNÚ INTERPRETÁCIU NIEKTORÝCH MAGICKÝCH LIEÈEBNÝCH PRAKTÍK V TRADIÈNEJ ¼UDOVEJ KULTÚRE SLOVENSKA DUŠAN BELKO Mgr. Dušan Belko, Ústav etnológie SAV,

More information

JEDNODUCHÝ GRAMATICKÝ KOREKTOR

JEDNODUCHÝ GRAMATICKÝ KOREKTOR VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS AND

More information

WK29B / WK29W. Bluetooth Wireless Slim Keyboard. User manual ( 2 5 ) Uživatelský manuál ( 6 10) Užívateľský manuál (11 15)

WK29B / WK29W. Bluetooth Wireless Slim Keyboard. User manual ( 2 5 ) Uživatelský manuál ( 6 10) Užívateľský manuál (11 15) WK29B / WK29W Bluetooth Wireless Slim Keyboard User manual ( 2 5 ) Uživatelský manuál ( 6 10) Užívateľský manuál (11 15) 1. Installing the batteries The EVOLVEO WK29B / WK29W keyboard uses two AAA alkaline

More information

SPRÁVA FLOOD MODELING AND LOGISTIC MODEL DEVELOPMENT FOR II/II. ČIASTKOVÁ ÚLOHA FLOOD CRISIS MANAGEMENT" - FLOODLOG

SPRÁVA FLOOD MODELING AND LOGISTIC MODEL DEVELOPMENT FOR II/II. ČIASTKOVÁ ÚLOHA FLOOD CRISIS MANAGEMENT - FLOODLOG VSBM, Vysoká škola bezpečnostného manažérstva v Košiciach SPRÁVA FLOOD MODELING AND LOGISTIC MODEL DEVELOPMENT FOR FLOOD CRISIS MANAGEMENT" - FLOODLOG II/II. ČIASTKOVÁ ÚLOHA BAY ZOLTÁN ALKALMAZOTT KUTATÁSI

More information

Open Source Alternatives. Panther Linux User Group Joseph Rivera

Open Source Alternatives. Panther Linux User Group Joseph Rivera 1 Open Source Alternatives Panther Linux User Group Joseph Rivera 2 Open Source -What does it mean? Promotion of free redistribution of software and source code to anyone that wants it. Why do Open Source?

More information

Spoznávame potenciál digitálnych technológií v predprimárnom vzdelávaní

Spoznávame potenciál digitálnych technológií v predprimárnom vzdelávaní Spoznávame potenciál digitálnych technológií v predprimárnom vzdelávaní Ivan Kalaš Spoznávame potenciál digitálnych technológií v predprimárnom vzdelávaní Analytická štúdia Inštitút UNESCO pre informačné

More information

Témy dizertačných prác pre uchádzačov o doktorandské štúdium

Témy dizertačných prác pre uchádzačov o doktorandské štúdium Témy dizertačných prác pre uchádzačov o doktorandské štúdium Študijný odbor: 3.3.15 Manažment, Študijný program: Znalostný manažment Akademický rok 2010/2011 1. Školiteľ: doc. Ing. Vladimír Bureš, PhD.

More information

Hama GmbH & Co KG D-86651 Monheim/Germany. www.hama.com 67052336/10.09

Hama GmbH & Co KG D-86651 Monheim/Germany. www.hama.com 67052336/10.09 d Die Konformitätserklärung nach der R&TTE Richtlinie 99/5/EG finden Sie unter www.hama.com g See www.hama.com for declaration of conformity according to R&TTE Directive 99/5/EC guidelines f La déclaration

More information

Linux. Prepared for: Professor Maria Damen. Prepared by: Lori Minor. Date: December 6, 2010

Linux. Prepared for: Professor Maria Damen. Prepared by: Lori Minor. Date: December 6, 2010 Linux Prepared for: Professor Maria Damen Prepared by: Lori Minor Date: December 6, 2010 Table of Contents Executive Summary 1 Introduction What is Linux? 2 Comparison of Linux to Other Operating Systems

More information

6/08. a KARTOGRAFICKÝ GEODETICKÝ. Český úřad zeměměřický a katastrální Úrad geodézie, kartografie a katastra Slovenskej republiky

6/08. a KARTOGRAFICKÝ GEODETICKÝ. Český úřad zeměměřický a katastrální Úrad geodézie, kartografie a katastra Slovenskej republiky GEODETICKÝ a KARTOGRAFICKÝ Český úřad zeměměřický a katastrální Úrad geodézie, kartografie a katastra Slovenskej republiky 6/08 Praha, červen 2008 Roč. 54 (96) Číslo 6 str. 101 120 Cena Kč 24, Sk 27, GEODETICKÝ

More information

MICROSOFT WORD 2010. Mgr. Krejčí Jan (ZSJP) MICROSOFT WORD 2010 21. září 2012 1 / 21

MICROSOFT WORD 2010. Mgr. Krejčí Jan (ZSJP) MICROSOFT WORD 2010 21. září 2012 1 / 21 MICROSOFT WORD 2010 Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) MICROSOFT WORD 2010 21. září 2012 1 / 21 Microsoft Word 2010 Anotace V souboru typu pdf

More information

Web of Science a ďalšie nástroje na Web of Knowledge

Web of Science a ďalšie nástroje na Web of Knowledge Web of Science a ďalšie nástroje na Web of Knowledge Enikő Tóth Szász, Customer Education Specialist eniko.szasz@thomsonreuters.com http://webofknowledge.com http://wokinfo.com Cyklus výskumu Nápad Objavenie

More information

Potenciál spravodajských služieb proti medzinárodnému terorizmu

Potenciál spravodajských služieb proti medzinárodnému terorizmu Potenciál spravodajských služieb proti medzinárodnému terorizmu Asociácia bývalých spravodajských dôstojníkov spolu s Fakultou práva Paneurópskej vysokej školy v Bratislave usporiadali 1. 12. 2015 už 9.

More information

NEZIŠTNÉ KOPÍROVÁNÍ, ROZMNOŽOVÁNÍ A VEŘEJNÉ PROVOZOVÁNÍ JE POVOLENO HELENOU GABÁNKOVOU VDOVOU PO AUTOROVI V DUBNU ROKU 2007.

NEZIŠTNÉ KOPÍROVÁNÍ, ROZMNOŽOVÁNÍ A VEŘEJNÉ PROVOZOVÁNÍ JE POVOLENO HELENOU GABÁNKOVOU VDOVOU PO AUTOROVI V DUBNU ROKU 2007. THIS BOOK IS FREE TO SHARE FOR NONPROFIT PURPOSES WITH THE PERMISSION OF HELENA GABANKOVA WIDOW OF PAUL GABANEK GIVEN ON APRIL 2007. NEZIŠTNÉ KOPÍROVÁNÍ, ROZMNOŽOVÁNÍ A VEŘEJNÉ PROVOZOVÁNÍ JE POVOLENO

More information

Chapter 3 Software. Computer Concepts 2013. 3 Chapter Contents. 3 Section A: Software Basics 13-09-27

Chapter 3 Software. Computer Concepts 2013. 3 Chapter Contents. 3 Section A: Software Basics 13-09-27 Chapter 3 Software Computer Concepts 2013 3 Chapter Contents Ø Section A: Software Basics Ø Section B: Office Suites Ø Section C: Installing Software and Upgrades Ø Section D: Buying Software Ø Section

More information

Prezentaci ukončíte stiskem klávesy ESC. GNU Emacs. Pavel Janík, CZLUG

Prezentaci ukončíte stiskem klávesy ESC. GNU Emacs. Pavel Janík, CZLUG Prezentaci ukončíte stiskem klávesy ESC. GNU Emacs Pavel Janík, CZLUG Editor nebo operační systém? Eight (eighty) megabytes and constantly swapping rozsáhlé možnosti jednoduché rozšiřování skvělá dokumentace

More information

Zoznam vyradených knižničných jednotiek

Zoznam vyradených knižničných jednotiek Základná škola, Bidovce 209, 044 45 Košice - okolie 1 Zoznam vyradených knižničných jednotiek Poradové číslo Prírastkové číslo Signatúra Autor Názov diela Vydavateľské údaje Cena SKK Cena EUR 1 1 ŽK Šikula,

More information

for businesses with more than 25 seats

for businesses with more than 25 seats for businesses with more than 25 seats ESET Business Solutions 1/6 Whether your business is just starting out or is established, there are a few things that you should expect from the software you use

More information

Príklady riadenia kvality z vybraných krajín

Príklady riadenia kvality z vybraných krajín Príklady riadenia kvality z vybraných krajín Daniela Uličná Konferencia: Tvorba Národnej sústavy kvalifikácií 26.11.2013 Prečo vôbec hovoriť o otázke riadenia kvality v kontexte NSK? NSK by mala zlepšiť

More information

Pripojenie k internetu v pevnej sieti

Pripojenie k internetu v pevnej sieti Pripojenie k internetu v pevnej sieti Názov programu/služby užívateľovi (Mbit/s) užívateľa (Mbit/s) (MB) Smerom k/od užívateľa Magio Internet M ADSL 2 0,5 300 000 0,25/0,13 Magio Internet L ADSL 5 0,5

More information

HYUNDAI Phablet HP503Q

HYUNDAI Phablet HP503Q HYUNDAI Phablet HP503Q Stručný návod k obsluze Quick start guide Príručka stručným návodom V1.0.0/10/2015/CZ/EN/SK 1 Základní informace Před prvním použitím Vašeho nového přístroje si pozorně přečtěte

More information

TR1130 NÁVOD K POUŽITÍ NÁVOD NA POUŽITIE USER MANUAL

TR1130 NÁVOD K POUŽITÍ NÁVOD NA POUŽITIE USER MANUAL TR1130 NÁVOD K POUŽITÍ NÁVOD NA POUŽITIE USER MANUAL Stereo radiomagnetofon Stereo radiomagnetofon Portable radio with cassette recorder POPIS 1. Číselná stupnice 2. TELESKOPICKÁ anténa 3. Zdířka pro SLUCHÁTKA

More information

Zborník príspevkov Význam ľudského potenciálu v regionálnom rozvoji / 1 Z B O R N Í K

Zborník príspevkov Význam ľudského potenciálu v regionálnom rozvoji / 1 Z B O R N Í K Zborník príspevkov Význam ľudského potenciálu v regionálnom rozvoji / 1 Z B O R N Í K význam ľudského potenciálu v regionálnom rozvoji príspevkov z medzinárodného vedeckého seminára Zborník z konferencie

More information

Luboslav Lacko Visual Studio Tools for Office

Luboslav Lacko Visual Studio Tools for Office Luboslav Lacko Visual Studio Tools for Office VISUAL STUDIO TOOLS FOR OFFICE Luboslav Lacko Autor je předním slovenským odborníkem na databázové technologie a programování s více než desetiletou praxí

More information

YOUTUBE 4.0. Postup upgrade Youtube z Youtube 3.1 na Youtube 4.0 pro produkty EAGET X5R, M6, M7 a M9:

YOUTUBE 4.0. Postup upgrade Youtube z Youtube 3.1 na Youtube 4.0 pro produkty EAGET X5R, M6, M7 a M9: YOUTUBE 4.0 Postup upgrade Youtube z Youtube 3.1 na Youtube 4.0 pro produkty EAGET X5R, M6, M7 a M9: 1) V puštěném přehrávači EAGET zjistěte IP adresu vašeho zařízení (Nastavení - Systém - Síť - "IP adresa

More information

MĚNIČ NAPĚTÍ 12 V / 230 V PRO POUŽITÍ V AUTOMOBILECH

MĚNIČ NAPĚTÍ 12 V / 230 V PRO POUŽITÍ V AUTOMOBILECH VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV RADIOELEKTRONIKY FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF

More information

Projekt KEGA Vyučovanie fyziky programovaním modelov fyzikálnych javov a pomocou interaktívneho softvéru

Projekt KEGA Vyučovanie fyziky programovaním modelov fyzikálnych javov a pomocou interaktívneho softvéru Projekt KEGA Vyučovanie fyziky programovaním modelov fyzikálnych javov a pomocou interaktívneho softvéru Teória relativity s príkladmi Učebný text Jozef Hanč Slavomír Tuleja Košice 2008 Autori: RNDr. Jozef

More information

Release Notes. for Kerio Connect 8.0.0

Release Notes. for Kerio Connect 8.0.0 Release Notes for Kerio Connect 8.0.0 Date: December 4, 2012 2012 Kerio Technologies. All rights reserved. 1 Important changes in this version New Kerio Connect client The Kerio Connect webmail interface

More information

aneb Perfekt perfektně.

aneb Perfekt perfektně. aneb Perfekt perfektně. 2013 se v angličtině nazývá Present Perfect, tedy Přítomný perfekt. Patří k časům přítomným, ačkoliv se jistě nejedná o klasický přítomný čas tak, jak jsme zvykĺı z češtiny. jistým

More information

!T =!Mobile=== Nastavenia dátových a multimediálnych služieb pre multifunkčné zariadenia s operačným systémom Windows Mobile 5.0 NASTAVENIE MMS 1 /18

!T =!Mobile=== Nastavenia dátových a multimediálnych služieb pre multifunkčné zariadenia s operačným systémom Windows Mobile 5.0 NASTAVENIE MMS 1 /18 Nastavenia dátových a multimediálnych služieb pre multifunkčné zariadenia s operačným systémom Windows Mobile 5.0 Nastavenie je možné vykonať manuálnym resetom zariadenia, pričom všetky nastavenie sa vrátia

More information

BitDefender Client Security Workstation Security and Management

BitDefender Client Security Workstation Security and Management BitDefender Client Security Workstation Security and Management BitDefender Client Security is an easy to use business security and management solution, which delivers superior proactive protection from

More information

ORIGINÁL. KRYCÍ LIST NABÍDKY na verejnou zakázku: Tovary - Laboratórna technika pre Výskumné centrum Žilinskej univerzity

ORIGINÁL. KRYCÍ LIST NABÍDKY na verejnou zakázku: Tovary - Laboratórna technika pre Výskumné centrum Žilinskej univerzity ORIGINÁL KRYCÍ LIST NABÍDKY na verejnou zakázku: Tovary - Laboratórna technika pre Výskumné centrum Žilinskej univerzity UCHAZEČ (obchodní firma nebo název) Sídlo (v prípade fyzické osoby místo podnikání)

More information

CCC Technical Requirements. Revised July 2014

CCC Technical Requirements. Revised July 2014 CCC Technical Requirements Revised July 2014 2014 All rights reserved. CCC is a registered trademark and the CCC logo is a registered service mark of CCC Information Services Inc. CCC Technical Requirements

More information

ROČNÍK 43 ČÍSLO 4. psychológia a patopsychológia

ROČNÍK 43 ČÍSLO 4. psychológia a patopsychológia ROČNÍK 43 ČÍSLO 4 psychológia a patopsychológia VÝSKUMNÝ ÚSTAV DETSKEJ PSYCHOLÓGIE A PATOPSYCHOLÓGIE BRATISLAVA 2008 Redakčná rada: F. Baumgartner, Spoločenskovedný ústav SAV, Košice J. Dan, Pedagogická

More information

ClickCall. User Guide. Please read this manual carefully before operation. Retain it for future reference.

ClickCall. User Guide. Please read this manual carefully before operation. Retain it for future reference. ClickCall User Guide Please read this manual carefully before operation. Retain it for future reference. Copyright 2013 Ericsson-LG Enterprise Co., Ltd. All Rights Reserved. This material is copyrighted

More information

Endpoint protection for physical and virtual desktops

Endpoint protection for physical and virtual desktops datasheet Trend Micro officescan Endpoint protection for physical and virtual desktops In the bring-your-own-device (BYOD) environment, protecting your endpoints against ever-evolving threats has become

More information

VÁHOSTAV SK, a.s. ZML 1100632 1

VÁHOSTAV SK, a.s. ZML 1100632 1 Komplexná rekonštrukcia operačných sál, urgentného príjmu a centrálnej sterilizácie Fakultnej nemocnice s poliklinikou F.D. Roosevelta Banská Bystrica ZMLUVA O DIELO č. ZML 1100632 uzavretá v súlade s

More information

Crypto-World Informační sešit GCUCMP ISSN 1801-2140

Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Ročník 14, číslo 3-4/2012 1. duben 3-4/2012 Připravil: Mgr. Pavel Vondruška Sešit je přednostně distribuován registrovaným čtenářům. Starší sešity jsou

More information

spektrum Ovládajte domov jednoducho

spektrum Ovládajte domov jednoducho Časopis skupiny ABB na Slovensku 2 16 spektrum Ovládajte domov jednoducho Aplikačné softvéry robotiky ABB 9 Softvérový súbor RobotWare pre vyššiu produktivitu a nižšie náklady Optimalizácia a inovatívne

More information

aneb Perfektní minulost.

aneb Perfektní minulost. aneb Perfektní minulost. 2013 se v angličtině nazývá Past Perfect. Používáme jej tehdy, potřebujeme-li jasně vyjádřit, že nějaký děj proběhl ještě dříve než minulý děj, o kterém hovoříme. Podívejme se

More information

Unit 4 Objectives. System Software. Component 4: Introduction to Information and Computer Science. Unit 4: Application and System Software Lecture 2

Unit 4 Objectives. System Software. Component 4: Introduction to Information and Computer Science. Unit 4: Application and System Software Lecture 2 Component 4: Introduction to Information and Computer Science Unit 4: Application and System Software Lecture 2 This material was developed by Oregon Health & Science University, funded by the Department

More information

Nový libertariánsky manifest. Samuel Edward Konkin III

Nový libertariánsky manifest. Samuel Edward Konkin III Nový libertariánsky manifest Samuel Edward Konkin III Koman Publishing, 1983 Venované Chrisovi R. Tameovi, ktorý mi povedal: Nemusí to byť ideálne, musí to byť napísané! Poďakovanie patrí predovšetkým

More information

BIRD Internet Routing Daemon

BIRD Internet Routing Daemon BIRD Internet Routing Daemon Ondřej Zajíček CZ.NIC z.s.p.o. IT 13 Úvod I Úvod do dynamického routování I Představení démona BIRD I OSPF a BIRD I BGP a BIRD Dynamické routování I Sestavení routovacích tabulek

More information

Medzinárodná Študentská vedecká konferencia v odboroch špeciálna a liečebná pedagogika ŠTUDENT NA CESTE K PRAXI IV, 13. 14.

Medzinárodná Študentská vedecká konferencia v odboroch špeciálna a liečebná pedagogika ŠTUDENT NA CESTE K PRAXI IV, 13. 14. PARENTS' AND PROFESSIONALS' PERCEPTIONS TOWARDS SUPPORT FOR CHILDREN WITH COMMUNICATION DISORDERS IN PRESCHOOL SETTINGS IN THE NORTH WEST BANK IN PALESTINE: PRELIMINARY DATA FROM THE PILOT STUDY Vnímanie

More information

Séria Aspire 9120. Užívateľská príručka

Séria Aspire 9120. Užívateľská príručka Séria Aspire 9120 Užívateľská príručka Copyright 2006. Acer Incorporated. Všetky práva vyhradené. Užívateľská príručka série Aspire 9120 Pôvodné vydanie: 08/2006 V informáciách obsiahnutých v tejto publikácii

More information

Endpoint protection for physical and virtual desktops

Endpoint protection for physical and virtual desktops datasheet Trend Micro officescan Endpoint protection for physical and virtual desktops In the bring-your-own-device (BYOD) environment, protecting your endpoints against ever-evolving threats has become

More information

Leveraging Open Source / Freeware Solutions

Leveraging Open Source / Freeware Solutions Leveraging Open Source / Freeware Solutions Dean Pfoutz (CFE) Information Technology Director Indian River County Property Appraiser dpfoutz@ircpa.org (772) 226-1555 Objectives Understand the Open Source

More information

Vzor pre záverečnú prácu

Vzor pre záverečnú prácu Vzor pre záverečnú prácu Uvedený vzor obalu záverečnej práce titulného listu záverečnej práce prehlásenia poďakovania abstraktu obsahu a ďalších častí práce je po obsahovej stránke záväzný, t.j. vaša záverečná

More information

E-LOGOS. usudzovanie z časti na celok. Miroslav Titze ELECTRONIC JOURNAL FOR PHILOSOPHY ISSN 1211-0442 14/2013. University of Economics Prague

E-LOGOS. usudzovanie z časti na celok. Miroslav Titze ELECTRONIC JOURNAL FOR PHILOSOPHY ISSN 1211-0442 14/2013. University of Economics Prague E-LOGOS ELECTRONIC JOURNAL FOR PHILOSOPHY ISSN 1211-0442 14/2013 University of Economics Prague e Makroekonómia a mylné usudzovanie z časti na celok Miroslav Titze Abstract Main goal of the paper is discuss

More information

Aktuálne poznatky o hliníku v úlohe vakcínového adjuvansu

Aktuálne poznatky o hliníku v úlohe vakcínového adjuvansu Aktuálne poznatky o hliníku v úlohe vakcínového adjuvansu 2011-2016 Mgr. Peter Tuhársky Iniciatíva pre uvedomenie si rizík očkovania, o.z. rizikaockovania.sk Upozornenie: Tento informatívny materiál je

More information

Comprehensive Malware Detection with SecurityCenter Continuous View and Nessus. February 3, 2015 (Revision 4)

Comprehensive Malware Detection with SecurityCenter Continuous View and Nessus. February 3, 2015 (Revision 4) Comprehensive Malware Detection with SecurityCenter Continuous View and Nessus February 3, 2015 (Revision 4) Table of Contents Overview... 3 Malware, Botnet Detection, and Anti-Virus Auditing... 3 Malware

More information

HLAVNÉ ČLÁNKY MAIN ARTICLES INFORMAČNÁ VEDA INFORMATION SCIENCE BIBLIOGRAFIA BIBLIOGRAPHY SIVÁ LITERATÚRA GREY LITERATURE AND MARKETING

HLAVNÉ ČLÁNKY MAIN ARTICLES INFORMAČNÁ VEDA INFORMATION SCIENCE BIBLIOGRAFIA BIBLIOGRAPHY SIVÁ LITERATÚRA GREY LITERATURE AND MARKETING 1/2016 Informačné technológie a knižnice OBSAH CONTENS VYDAVATEĽ: Centrum VTI SR, Bra slava IČO vydavateľa: 00 151 882 marec 2016 ročník 20., vychádza 4x ročne evidenčné číslo: EV 3501/09 publikačné číslo

More information

Useful Utilities. Here are links to free third party applications that we use and recommend.

Useful Utilities. Here are links to free third party applications that we use and recommend. Useful Utilities Here are links to free third party applications that we use and recommend. Ad-Aware This is an amazingly useful free product from Lavasoft. Ad-Aware is a multi spyware removal utility

More information

Justícia a ochrana poškodených

Justícia a ochrana poškodených Projekt Justičnej akadémie Slovenskej republiky v oblasti trestnej justície 2014-2015 Justícia a ochrana poškodených Tento projekt bol implementovaný v spolupráci s akadémiami krajín Vyšehrádskej štvorky

More information

JEDNOFÁZOVÝ STATICKÝ ELEKTROMER NA VIACSADZBOVÉ MERANIE ČINNEJ ENERGIE

JEDNOFÁZOVÝ STATICKÝ ELEKTROMER NA VIACSADZBOVÉ MERANIE ČINNEJ ENERGIE JEDNOFÁZOVÝ STATICKÝ ELEKTROMER NA VIACSADZBOVÉ MERANIE ČINNEJ ENERGIE AMS B1x-xAx Applied Meters, a. s. Budovateľská 50, 080 01 Prešov Tel.: +421-51-758 11 69, Fax: +421-51-758 11 68 Web: www.appliedmeters.com,

More information

SBORNÍK PŘÍSPĚVKŮ Sociální procesy a osobnost 2009 Člověk na cestě životem: rizika, výzvy, příležitosti

SBORNÍK PŘÍSPĚVKŮ Sociální procesy a osobnost 2009 Člověk na cestě životem: rizika, výzvy, příležitosti SBORNÍK PŘÍSPĚVKŮ Sociální procesy a osobnost 2009 Člověk na cestě životem: rizika, výzvy, příležitosti Marek Blatný, Dalibor Vobořil, Petr Květon, Martin Jelínek, Veronika Sobotková, Sylvie Kouřilová

More information

Spyware. Michael Glenn Technology Management Michael.Glenn@Qwest.com. 2004 Qwest Communications International Inc.

Spyware. Michael Glenn Technology Management Michael.Glenn@Qwest.com. 2004 Qwest Communications International Inc. Spyware Michael Glenn Technology Management Michael.Glenn@Qwest.com Agenda Security Fundamentals Current Issues Spyware Definitions Overlaps of Threats Best Practices What Service Providers are Doing References

More information

CÏESKEÂ A SLOVENSKEÂ FEDERATIVNIÂ REPUBLIKY

CÏESKE A SLOVENSKE FEDERATIVNI REPUBLIKY RocÏnõÂk 199 2 SbõÂrka zaâkonuê CÏESKE A SLOVENSKE FEDERATIVNI REPUBLIKY CÏ ESKE REPUBLIKY / SLOVENSKE REPUBLIKY CÏ aâstka 64 RozeslaÂna dne 26. cïervna 1992 Cena 11,± OBSAH: 317. Za kon Slovenskej

More information

Freeware and Open Source Software: Why Bother?

Freeware and Open Source Software: Why Bother? Freeware and Open Source Software: Why Bother? James E. Corbly ARLD Day 2015 Minnesota Landscape Arboretum Chaska, Minnesota Topics to be Explored What are the different types of software? How are open

More information

Installation manual Wireless Keypad

Installation manual Wireless Keypad Advanced Operations Please know exactly what you are doing when processing the operations below. It could cause errors or erase settings which make keypad stop working. Please disarm from keypad before

More information

Symantec Mail Security for Microsoft Exchange

Symantec Mail Security for Microsoft Exchange Getting Started Symantec Mail Security for Microsoft Exchange About Symantec Mail Security for Microsoft Exchange Symantec Mail Security for Microsoft Exchange is a complete, customizable, and scalable

More information

Minimum Computer System Requirements

Minimum Computer System Requirements Minimum Computer System Requirements http://ualr.edu/blackboard/welcome/system- requirements/ The following minimum hardware and software requirements are necessary in order to access an online class through

More information

Open Technologies in the Education Enterprise

Open Technologies in the Education Enterprise Open Technologies in the Education Enterprise Southern California Linux Expo 2011 http://flickr.com/photos/mikz Open Technologies Open Standards Clearly defined, publicly distributed protocols & processes

More information

AC 2009-2275: RUNNING LINUX IN A WINDOWS COMPUTER LAB

AC 2009-2275: RUNNING LINUX IN A WINDOWS COMPUTER LAB AC 2009-2275: RUNNING LINUX IN A WINDOWS COMPUTER LAB Ed Crowley, University of Houston American Society for Engineering Education, 2009 Page 14.1039.1 Running Linux in a Windows Computer Lab Abstract

More information

Kaspersky Endpoint Security 10 for Windows. Deployment guide

Kaspersky Endpoint Security 10 for Windows. Deployment guide Kaspersky Endpoint Security 10 for Windows Deployment guide Introduction Typical Corporate Network Network servers Internet Gateway Workstations Mail servers Portable media Malware Intrusion Routes Viruses

More information

http://docs.trendmicro.com

http://docs.trendmicro.com Trend Micro Incorporated reserves the right to make changes to this document and to the product described herein without notice. Before installing and using the product, review the readme files, release

More information

Cyber Security Solutions for Small Businesses Comparison Report: A Sampling of Cyber Security Solutions Designed for the Small Business Community

Cyber Security Solutions for Small Businesses Comparison Report: A Sampling of Cyber Security Solutions Designed for the Small Business Community Cyber Security Solutions for Small Businesses Comparison Report: A Sampling of Cyber Security Solutions Designed for the Small Business Community A Sampling of Cyber Security Solutions Designed for the

More information

Štefan Šutaj NÚTENÉ PRESÍDĽOVANIE MAĎAROV DO ČIECH

Štefan Šutaj NÚTENÉ PRESÍDĽOVANIE MAĎAROV DO ČIECH Štefan Šutaj NÚTENÉ PRESÍDĽOVANIE MAĎAROV DO ČIECH UNIVERSUM PREŠOV 2005 NÚTENÉ PRESÍDĽOVANIE MAĎAROV DO ČIECH (Výskumná správa pripravená v rámci riešenia projektu štátneho programu výskumu a vývoja Národ,

More information

Symantec Endpoint Protection

Symantec Endpoint Protection The next generation of antivirus technology from Overview Advanced threat protection combines AntiVirus with advanced threat prevention to deliver an unmatched defense against malware for laptops, desktops,

More information

GOOGLE DOCS. 1. Creating an account

GOOGLE DOCS. 1. Creating an account GOOGLE DOCS Google Docs allows you to create and share your work online using free software that operates much like Microsoft Word, Excel, and PowerPoint. Here are some features: Create, edit and upload

More information

Wireless Audio with Dock

Wireless Audio with Dock DA-E550 Wireless Audio with Dock (Bezdrôtový audio systém s dokom) návod na použitie predstavte si možnosti Ďakujeme vám za zakúpenie tohto výrobku značky Samsung. Zaregistrujte svoj výrobok na lokalite

More information

SPEKTRUM. Oceňovanie najlepších študentov. Stretnutie so zahraničnými študentmi. SjF 70. výročie začiatku výučby na Strojníckej fakulte

SPEKTRUM. Oceňovanie najlepších študentov. Stretnutie so zahraničnými študentmi. SjF 70. výročie začiatku výučby na Strojníckej fakulte PERIODIKUM SLOVENSKEJ TECHNICKEJ UNIVERZITY V BRATISLAVE 4 SPEKTRUM Akademický rok 2010 2011 december Ročník XVII. / XLIX./ SPEKTRUM 6 2008/2009 4 Oceňovanie najlepších študentov 5 Stretnutie so zahraničnými

More information

How to program a MapReduce cluster

How to program a MapReduce cluster How to program a MapReduce cluster TF-IDF step by step Ján Súkeník xsukenik@is.stuba.sk sukenik08@student.fiit.stuba.sk TF-IDF potrebujeme pre každý dokument počet slov frekvenciu každého slova pre každé

More information

Security workshop Protection against botnets. Belnet Aris Adamantiadis Brussels 18 th April 2013

Security workshop Protection against botnets. Belnet Aris Adamantiadis Brussels 18 th April 2013 Security workshop Belnet Aris Adamantiadis Brussels 18 th April 2013 Agenda What is a botnet? Symptoms How does it work? Life cycle How to fight against botnets? Proactive and reactive NIDS 2 What is a

More information

How To Understand The History Of The Web (Web)

How To Understand The History Of The Web (Web) (World Wide) Web WWW A way to connect computers that provide information (servers) with computers that ask for it (clients like you and me) uses the Internet, but it's not the same as the Internet URL

More information

WELL WRC8500AN Dual WiFi Router

WELL WRC8500AN Dual WiFi Router WELL WRC8500AN Dual WiFi Router CZ Vá ený zákazníku, dìkujeme Vám za dùvìru, kterou jste nám projevil nákupem tohoto výrobku. Nákup WiFi routeru WELL WRC8500AN Dual byl zcela jistì dobrou volbou a vìøíme,

More information