Kaspersky Internet Security Мониторинг сети

Размер: px
Начинать показ со страницы:

Download "Kaspersky Internet Security Мониторинг сети"

Транскрипт

1 Мониторинг сети

2 Мониторинг сети Компонент Мониторинг сети в составе KIS 2012 позволяет отобразить всю сетевую активность, фильтруемую компонентом Сетевой экран, в реальном времени в виде отчета. Открыть окно Мониторинга сети можно из контекстного меню программы, из главного окна программы, а также с помощью Kaspersky Gadget (только для Windows 7 и Windows Vista). Чтобы открыть окно Мониторинга сети из контекстного меню, кликните правой клавишей мыши по значку программы KIS 2012 в области уведомлений Windows. В меню выберите Инструменты и затем Мониторинг сети. Чтобы открыть инструмент Мониторинг сети из главного окна программы, выполните следующие действия: 1. Откройте главное программы. 2. Разверните панель управления и нажмите на кнопку Мониторинг сети. Чтобы открыть окно Мониторинга сети с помощью Kaspersky Gadget, одна из кнопок гаджета должна быть заранее настроена соответствующим образом. О том, как настроить гаджет, вы можете узнать в главе Интерфейс. Если соответствующая настройка выполнена и гаджет находится в свернутом виде, то для запуска Мониторинга сети нажмите на соответствующую кнопку гаджета: 1 11

3 Если соответствующая настройка выполнена и гаджет находится в развернутом виде, то для запуска Мониторинга сети нажмите на соответствующую кнопку, выбрав ее на панели управления гаджета: В окне Мониторинг сети представлена информация, сгруппированная на закладках: Сетевая активность; Открытые порты; Сетевой трафик; Заблокированные компьютеры. Рассмотрим каждую закладку подробнее. Сетевая активность Содержит список активных сетевых соединений, установленные на вашем компьютере в данный момент. Для каждого соединения указана следующая информация: название процесса (программы, сервиса, сервера), который инициировал соединение; протокол, по которому выполняется соединение; параметры соединения (локальный и удаленный порты и IP-адреса); длительность соединения; объем переданной/принятой информации. 2 11

4 При нажатии на значок «+» в заголовке граф Протокол, Удаленный адрес и Байт принято/отправлено они разбиваются на несколько граф с более подробной информацией о сетевой активности выбранного процесса. Для каждого соединения указывается имя инициировавшей его программы, протокол, по которому выполняется соединение, направление соединения (входящее или исходящее), параметры соединения (локальный и удаленный порты и IP-адреса). Здесь же вы можете просмотреть, как долго данное соединение уже выполняется и объем переданной/ принятой информации. В нижней части окна отображается график объема входящего и исходящего трафика для выбранного из списка процесса. График отображает объем трафика в режиме реального времени. Объем трафика указывается в килобайтах. С помощью кнопок + и можно изменять масштаб графика. Кнопка Настройка правил на закладке Сетевая активность позволяет вам перейти в окно Сетевого экрана, где вы можете настроить сетевые правила. Согласно правилу, установленному KIS 2012 или пользователем, Сетевой экран разрешает или запрещает сетевую активность пакету данных или программе. Соответственно, в окне Мониторинг сети на закладке Сетевая активность будет отображаться только активность, которая была разрешена согласно установленным сетевым правилам. Но если вы настроили запрещающее сетевое правило, то в окне Мониторинг сети на закладке Сетевая активность активность, которая была заблокирована согласно этому правилу, отображаться не будет. Для настройки пакетного правила нажмите на кнопку Настройка правил и выберите в выпадающем меню пункт Все сетевые правила. 3 11

5 Для настройки правила для программы нажмите на кнопку Настройка правил и выберите в выпадающем меню пункт Сетевые правила программы. О настройке правил из окна Сетевой экран вы можете узнать более подробную информацию в главе Сетевой экран. Кнопка Блокирование сетевого трафика позволяет вам запретить сетевую активность не одному, а всем процессам. Если вся сетевая активность заблокирована, то появляется кнопка Разблокирование сетевого трафика. При нажатии на кнопку вы разрешаете сетевую активность всем процессам. 4 11

6 При нажатии на кнопку Фильтр открывается меню, содержащее следующие пункты: Показывать соединения, установленные Kaspersky Internet Security в списке отображается информация о соединениях, установленных Kaspersky Internet Security. Показывать локальные соединения в списке отображается информация о соединениях с другими компьютерами в локальной сети. 5 11

7 Открытые порты Закладка содержит информацию обо всех открытых в данный момент портах для каждого процесса. Для каждого порта указана следующая информация: имя процесса (программы, сервиса, сервера), который использует порт, номер порта, локальный IP-адрес процесса; протокол передачи данных. Для настройки пакетных правил и правил для программ нажмите на кнопку Настройка правил. Откроется меню, содержащее следующие пункты: Все сетевые правила открывает окно Сетевой экран, в котором вы можете настроить пакетные правила. Согласно установленному пакетному правилу Сетевой экран разрешает или запрещает сетевую активность пакету данных. Пакетные правила имеют приоритет над правилами для программ. Например, в окне Мониторинг сети для процесса ICQ используется протокол TCP. 6 11

8 При нажатии на кнопку Настройка правил -> Все сетевые правила в окне Сетевой экран на закладке Пакетные правила вы можете определить действие Сетевого экрана для всех входящих TCP-потоков (пакетов). Если вы выберите действие Запретить, то сетевая активность входящих TCP-пакетов будет запрещена не только для процесса ICQ, но и для всех процессов, работающих с этим протоколом. Сетевые правила программы открывает окно Правила программы, в котором вы можете настроить сетевое правило для программы, выбранной в списке. Согласно правилу Сетевой экран запрещает или разрешает сетевую активность программе. Вы можете посмотреть (и если требуется, изменить) какие правила для какой программы установлены. Например, в окне Мониторинг сети выберите программу и нажмите на кнопку Настройка правил -> Сетевые правила программы. 7 11

9 Обратите внимание, что пункт Сетевые правила программы становится активным или доступным только после выделения какого-то процесса в списке. Далее на закладке Сетевые правила вы можете увидеть или изменить правила, установленные для выбранной программы. Подробную информацию о правилах программы и о возможности их изменения вы можете узнать из главы Сетевой экран, которое находится в разделе Расширенная настройка. 8 11

10 При нажатии на кнопку Фильтр вы можете отсортировать список отображаемых портов по заданному критерию: Все открытые порты в списке отображаются все открытые порты вашего компьютера. Все, кроме loopback в списке отображаются все порты, кроме тех, которые используются сетевым программным обеспечением операционной системы. Сетевой трафик Закладка содержит информацию обо всех входящих и исходящих соединениях между вашим компьютером и другими компьютерами. Для каждой программы (компьютера, сервиса, сервера, процесса) указан объем входящего и исходящего трафика. Трафик может быть указан в байтах, килобайтах и мегабайтах. 9 11

11 В нижней части окна отображается диаграмма распределения трафика выбранной программы по времени за выбранный период. Вы можете просмотреть информацию за день, неделю, месяц, год или весь период работы продукта. Для того, чтобы задать интересующий интервал времени воспользуйтесь выпадающим списком Период. В правой части окна с помощью стрелок вы вы можете просмотреть распределение данных за предыдущий и следующий период. Например, если в выпадающем списке Период был выбран интервал Неделя, то с помощью стрелок вы можете быстро перейти на просмотр информации за прошлую неделю, позапрошлую и т. д. Поисковая строка предназначена для быстрого поиска записей в списке. По мере ввода символов в списке отображаются только те записи, в которых встречается введенная последовательность символов

12 Обратите внимание, что после установки продукта Лаборатории Касперского на компьютер вы можете наблюдать резкое увеличение входящего и исходящего трафика на компьютере с установленной программой. Дело в том, что продукты Лаборатории Касперского работают в режиме прокси сервера, и весь интернет-трафик проходит проверку продуктом Лаборатории Касперского перед тем, как закачиваемая информация попадет на ваш жесткий диск. Продукты Лаборатории Касперского включают собственные внутренние запросы в общую статистику входящего и исходящего интернет-трафика, таким образом увеличивая ее. Сторонние программы для подсчета трафика также ведут статистику с учетом внутреннего трафика. Эта статистика отличается от статистики трафика, которую ведет ваш провайдер, предоставляющий услуги Интернета, и за внутренний трафик на вашем компьютере не берется оплата, то есть на самом деле ваш трафик не расходуется. Это легко подтверждается запросом статистики у вашего провайдера. Заблокированные компьютеры Закладка содержит данные о компьютерах, сетевую активность которых по отношению к вашему компьютеру заблокировал компонент Защита от сетевых атак. В графе Адрес отображается IP-адрес заблокированного компьютера. В графе Время отображается время с момента блокирования. По умолчанию Защита от сетевых атак блокирует входящий трафик от атакующего компьютера в течение часа. Узнать подробнее об изменении параметров блокирования компьютеров вы можете из раздела Расширенная настройка программы -> Защита от сетевых атак. Кнопка Разблокировать отменяет блокирование выбранного компьютера


Kaspersky CRYSTAL 2.0. Мониторинг сети

Kaspersky CRYSTAL 2.0. Мониторинг сети Мониторинг сети Мониторинг сети Компонент Мониторинг сети в составе позволяет отобразить всю сетевую активность, фильтруемую компонентом Сетевой экран, в реальном времени в виде отчета. Открыть окно Мониторинга

Подробнее

Small Office Security 2. Мониторинг сети

Small Office Security 2. Мониторинг сети Small Office Security 2 Мониторинг сети Содержание Содержание... 1 Мониторинг сети... 2 Что такое Мониторинг сети... 2 Настройка режима контроля портов и проверка защищенных соединений... 4 Формирование

Подробнее

Антивирус Касперского Обновление.

Антивирус Касперского Обновление. Обновление http://support.kaspersky.ru/kav2012/ecourse Обновление Обновление баз и программных модулей KAV 2012 обеспечивает актуальность защиты вашего компьютера. Каждый день в мире появляются новые вирусы,

Подробнее

Kaspersky CRYSTAL 2.0. Правила Сетевого экрана

Kaspersky CRYSTAL 2.0. Правила Сетевого экрана Правила Сетевого экрана Правила Сетевого экрана Для контроля сетевых соединений Сетевой экран применяет правила двух видов: Правила для пакетов. Используются для применения общих ограничений сетевой активности

Подробнее

Kaspersky Internet Security 2012

Kaspersky Internet Security 2012 Интерфейс Kaspersky Internet Security 2012 Интерфейс Kaspersky Internet Security 2012 В KIS 2012 существенно изменен интерфейс главного окна. Современный анимированный дизайн облегчает восприятие информации

Подробнее

Лабораторная работа 16

Лабораторная работа 16 Лабораторная работа 16 Тема: «Включение и настройка системного брандмауэра» Цели работы: Изучение понятия системного брандмауэра. Получение практических навыков по включению и настройке системного брандмауэра.

Подробнее

Антивирус Касперского Основные параметры защиты.

Антивирус Касперского Основные параметры защиты. Основные параметры защиты http://support.kaspersky.ru/kav2012/ecourse Расширенная настройка программы В настоящем разделе представлена подробная информация обо всех компонентах программы, в том числе описание

Подробнее

Kaspersky Internet Security Безопасная среда

Kaspersky Internet Security Безопасная среда Безопасная среда Безопасная среда Что такое Безопасная среда Безопасная среда представляет собой безопасную, изолированную от основной операционной системы среду для запуска программ, в безвредности которых

Подробнее

Small Office Security 2. Защита файлового сервера Управление защитой сети

Small Office Security 2. Защита файлового сервера Управление защитой сети Small Office Security 2 Защита файлового сервера Управление защитой сети Содержание Содержание... 1 Защита файлового сервера (ФС). Управление защитой сети... 2 Удаленное управление безопасностью компьютеров

Подробнее

Контроль приложений. Руководство пользователя ФРКЕ Версия 3.0 (2.2701)

Контроль приложений. Руководство пользователя ФРКЕ Версия 3.0 (2.2701) Руководство пользователя Версия 3.0 (2.2701) 2 Ó 1991 2008 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного

Подробнее

Kaspersky Internet Security Контроль программ

Kaspersky Internet Security Контроль программ Контроль программ Контроль программ Что такое Контроль программ Компонент Контроль программ вkis 2012 предотвращает выполнение программами опасных для системы действий, а также обеспечивает контроль доступа

Подробнее

Антивирус Касперского Интерфейс Антивируса Касперского

Антивирус Касперского Интерфейс Антивируса Касперского Интерфейс Антивируса Касперского 2012 http://support.kaspersky.ru/kav2012/ecourse Интерфейс Антивируса Касперского 2012 В KAV 2012 существенно изменен интерфейс главного окна. Современный анимированный

Подробнее

Small Office Security 2. Настройка удаленного управления безопасностью компьютеров в сети

Small Office Security 2. Настройка удаленного управления безопасностью компьютеров в сети Small Office Security 2 Настройка удаленного управления безопасностью компьютеров в сети Управление защитой сети и веб-политиками. Настройка удаленного управления безопасностью компьютеров в сети Настройка

Подробнее

Small Office Security 2. Сетевой экран

Small Office Security 2. Сетевой экран Small Office Security 2 Сетевой экран Содержание Содержание... 1 Сетевой экран... 2 Что такое Сетевой экран... 2 Включение/отключение Сетевого экрана... 2 Изменение статуса сети... 3 Правила Сетевого экрана...

Подробнее

Kaspersky Internet Security Безопасный браузер

Kaspersky Internet Security Безопасный браузер Безопасный браузер Безопасный браузер Безопасный браузер это модуль KIS 2012, который позволяет открывать любые веб-страницы без риска заражения вредоносным ПО. При запуске безопасного браузера веб-сайты

Подробнее

Настройка файерволов

Настройка файерволов Настройка файерволов Загружается плеер, но не показывает изображение! Что делать? 1 Причиной может быть блокирование сигнала встроенным в Windows брандмауэр или установленным самостоятельно (пользователем)

Подробнее

Контроль приложений. Руководство пользователя ФРКЕ.00004-03 90 06. Версия 3.1 (1.3578)

Контроль приложений. Руководство пользователя ФРКЕ.00004-03 90 06. Версия 3.1 (1.3578) Руководство пользователя Версия 3.1 (1.3578) 2 Ó 1991 2009 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного

Подробнее

2. Для запуска Диспетчера устройств следует нажать правой кнопкой на "Мой компьютер", выбрать "Свойства".

2. Для запуска Диспетчера устройств следует нажать правой кнопкой на Мой компьютер, выбрать Свойства. Установка драйверов. 1. Операционная система должна распознать новое устройство и пригласить вас установить драйвера. 2. Для запуска Диспетчера устройств следует нажать правой кнопкой на "Мой компьютер",

Подробнее

Тест «Графический интерфейс»

Тест «Графический интерфейс» Тест «Графический интерфейс» Вопрос 1 Cтрока под верхней границей окна, содержащая название окна Рабочая область Заголовок окна Меню окна Панель инструментов Кнопки управления состоянием окна Полосы прокрутки

Подробнее

Kaspersky Internet Security Веб-Антивирус

Kaspersky Internet Security Веб-Антивирус Веб-Антивирус Веб-Антивирус Что такое Веб-Антивирус Каждый раз при работе в интернете вы подвергаете информацию, хранящуюся на вашем компьютере, риску заражения опасными программами. Они могут проникнуть

Подробнее

Руководство администратора

Руководство администратора Руководство администратора v. 4.1 Февраль, 2015 1 ВХОД В СИСТЕМУ... 3 ОБЩАЯ ИНФОРМАЦИЯ ПО ИНТЕРФЕЙСУ СИСТЕМЫ... 4 МЕНЮ ДЛЯ РАБОТЫ С СИСТЕМОЙ... 5 ПОЛЬЗОВАТЕЛИ... 6 Список... 6 Ввести нового... 9 Запрос

Подробнее

M3.Authority. Версия Руководство пользователя

M3.Authority. Версия Руководство пользователя M3.Authority Версия 1.0.85 Руководство пользователя 2010 M3.Authority Руководство пользователя лист 2 из 26 Содержание Введение... 3 1 Требования к программно-аппаратному обеспечению компьютера и уровню

Подробнее

МОНИТОРИНГ ТЕРМИНАЛОВ НА САЙТЕ AGENT.QIWI.COM

МОНИТОРИНГ ТЕРМИНАЛОВ НА САЙТЕ AGENT.QIWI.COM МОНИТОРИНГ ТЕРМИНАЛОВ НА САЙТЕ AGENT.QIWI.COM РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ вер. 1.0 МОСКВА 8-495-783-5959 РОССИЯ 8-800-200-0059 ФАКС 8-495-926-4619 WEB WWW.QIWI.RU 1 СОДЕРЖАНИЕ ВВЕДЕНИЕ... 3 1. МОНИТОРИНГ

Подробнее

Раздел 9. Мониторинг сетевых протоколов и служб

Раздел 9. Мониторинг сетевых протоколов и служб Раздел 9. Мониторинг сетевых протоколов и служб Упражнение 1. Диспетчер задач Цель упражнения Изучить применение программы Диспетчер задач для оперативного анализа производительности работы системы. Исходная

Подробнее

Kaspersky CRYSTAL 2.0. Распределение программ по группам доверенности

Kaspersky CRYSTAL 2.0. Распределение программ по группам доверенности Распределение программ по группам доверенности Распределение программ по группам доверенности При первом запуске программы Контроль программ проверяет ее безопасность по наличию записи о программе во внутренней

Подробнее

Small Office Security 2. Интерфейс Kaspersky Small Office Security 2

Small Office Security 2. Интерфейс Kaspersky Small Office Security 2 Small Office Security 2 Интерфейс Kaspersky Small Office Security 2 Содержание Содержание... 1 Интерфейс Kaspersky Small Office Security 2... 2 Значок в области уведомлений... 2 Индикация работы программы...

Подробнее

МОНИТОРИНГ ТЕРМИНАЛОВ НА САЙТЕ AGENT.QIWI.COM

МОНИТОРИНГ ТЕРМИНАЛОВ НА САЙТЕ AGENT.QIWI.COM МОНИТОРИНГ ТЕРМИНАЛОВ НА САЙТЕ AGENT.QIWI.COM РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ вер. 1.0 МОСКВА 8-495-783-5959 РОССИЯ 8-800-200-0059 ФАКС 8-495-926-4615 WEB WWW.QIWI.RU 1 СОДЕРЖАНИЕ ВВЕДЕНИЕ... 3 1. МОНИТОРИНГ

Подробнее

Графический интерфейс Windows. Программное обеспечение

Графический интерфейс Windows. Программное обеспечение Графический интерфейс Windows Программное обеспечение Графический интерфейс Windows Графический интерфейс позволяет осуществлять взаимодействие человека с компьютером в форме диалога с использованием окон,

Подробнее

Единая система S-20 Модуль «Прозрачное здание» PERCo-SM15 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ. Версия ПО:

Единая система S-20 Модуль «Прозрачное здание» PERCo-SM15 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ. Версия ПО: Единая система S-20 Модуль «Прозрачное здание» PERCo-SM15 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Версия ПО: 3.9.3.0 СОДЕРЖАНИЕ 1 2 3 4 5 Введение... 3 Назначение... 4 Рабочее... окно раздела 5 Создание... новой схемы

Подробнее

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера Small Office Security 2 Обновление Kaspersky Small Office Security 2 для файлового сервера Содержание Содержание... 1 Обновление Kaspersky Small Office Security 2 для ФС... 2 Что такое Обновление KSOS

Подробнее

15 АВГУСТА 2016 Г. РУКОВОДСТВО ПО РАБОТЕ С ПРИЛОЖЕНИЕМ «АРГОС-АГЕНТ» ВЕРСИЯ 1.2. ООО «АРГОС» тел.: +7 (812)

15 АВГУСТА 2016 Г. РУКОВОДСТВО ПО РАБОТЕ С ПРИЛОЖЕНИЕМ «АРГОС-АГЕНТ» ВЕРСИЯ 1.2. ООО «АРГОС» тел.: +7 (812) 15 АВГУСТА 2016 Г. РУКОВОДСТВО ПО РАБОТЕ С ПРИЛОЖЕНИЕМ «АРГОС-АГЕНТ» ВЕРСИЯ 1.2 ООО «АРГОС» тел.: +7 (812) 33-555-27 Оглавление Оглавление... 2 Введение... 3 1. Запуск приложения «Аргос-Агент»... 4 2.

Подробнее

1С Отраслевая Сервисная Автоматизация

1С Отраслевая Сервисная Автоматизация Инструкция 4 Переход к управлению сервером лицензирования осуществляется по соответствующей кнопке в форме обработки «Настройки лицензирования». Для более детального контроля ключей и лицензий на сервере

Подробнее

Руководство пользователя программы передачи данных GeoScape в формате WITS level 0

Руководство пользователя программы передачи данных GeoScape в формате WITS level 0 http://www.geosensor.ru Руководство пользователя программы передачи данных GeoScape в формате WITS level 0 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ GSWITS Мария Мальцева, Розов Евгений (email: rea@geosensor.ru) GEOSENSOR

Подробнее

Инструкция по настройке D-Link DIR-300NRU B6 по протоколу PPPoE.

Инструкция по настройке D-Link DIR-300NRU B6 по протоколу PPPoE. Инструкция по настройке D-Link DIR-300NRU B6 по протоколу PPPoE. Оглавление Подключение к маршрутизатору через Ethernet-кабель (LAN).... 2 Подключение к маршрутизатору по беспроводной сети (Wi-Fi)....

Подробнее

Ваша инструкция KASPERSKY ANTI-HACKER 1.8

Ваша инструкция KASPERSKY ANTI-HACKER 1.8 Вы можете прочитать рекомендации в руководстве пользователя, техническом руководстве или руководстве по установке KASPERSKY ANTI-HACKER 1.8. Вы найдете ответы на вопросы о KASPERSKY ANTI-HACKER 1.8 в руководстве

Подробнее

КПАСО-Р «Марс Арсенал» Комплекс программно-аппаратных средств региональных систем оповещения

КПАСО-Р «Марс Арсенал» Комплекс программно-аппаратных средств региональных систем оповещения 2015 КПАСО-Р «Марс Арсенал» Комплекс программно-аппаратных средств региональных систем оповещения Программное обеспечение КПАСО-Р «Марс Арсенал» РУКОВОДСТВО ОПЕРАТОРА Марс Аларм Система оповещения по мобильному

Подробнее

Комплекс аппаратно-программных средств мониторинга ОКС 7 «САТЕЛЛИТ» Книга 9. Журнал Событий. Руководство пользователя ЛЖАР

Комплекс аппаратно-программных средств мониторинга ОКС 7 «САТЕЛЛИТ» Книга 9. Журнал Событий. Руководство пользователя ЛЖАР Комплекс аппаратно-программных средств мониторинга ОКС 7 «САТЕЛЛИТ» Книга 9 Журнал Событий Руководство ЛЖАР.469411.085-09 РП СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ...3 2. НАЧАЛО РАБОТЫ...3 3. СТРУКТУРА ГРАФИЧЕСКОГО ПОЛЬЗОВАТЕЛЬСКОГО

Подробнее

Лабораторная работа. Использование программы Wireshark для анализа кадров Ethernet

Лабораторная работа. Использование программы Wireshark для анализа кадров Ethernet Лабораторная работа. Использование программы Wireshark для анализа кадров Ethernet Топология Задачи Часть 1. Изучение полей заголовков в кадре Ethernet II Часть 2. Захват и анализ кадров Ethernet с помощью

Подробнее

Лабораторная работа: изучение кадров Ethernet с помощью программы Wireshark

Лабораторная работа: изучение кадров Ethernet с помощью программы Wireshark Лабораторная работа: изучение кадров Ethernet с помощью программы Wireshark Топология Задачи Часть 1. Изучение полей заголовков в кадре Ethernet II Часть 2. Захват и анализ кадров Ethernet с помощью программы

Подробнее

Kaspersky CRYSTAL 2.0. Режимы запуска обновления

Kaspersky CRYSTAL 2.0. Режимы запуска обновления Режимы запуска обновления Режимы запуска обновления В Kaspersky CRYSTAL 2.0 возможно установить один из трех режимов запуска задачи обновления: Автоматически Kaspersky CRYSTAL 2.0 проверяет наличие пакета

Подробнее

Краткое руководство по эксплуатации программного обеспечения для системы контроля доступа Содержание

Краткое руководство по эксплуатации программного обеспечения для системы контроля доступа Содержание Краткое руководство по эксплуатации программного обеспечения для системы контроля доступа Содержание 1. Настройки системы для работы с программой 2. Распаковка ПО на компьютере и запуск программы 3. Создание

Подробнее

Инструкция пользователя по работе с порталом технической поддержки

Инструкция пользователя по работе с порталом технической поддержки НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЭКОНОМИКИ И УПРАВЛЕНИЯ Управление информационных технологий Отдел технической поддержки и развития информационной инфраструктуры Инструкция пользователя по работе

Подробнее

Kaspersky CRYSTAL 2.0. Настройка параметров Родительского контроля

Kaspersky CRYSTAL 2.0. Настройка параметров Родительского контроля Настройка параметров Родительского контроля Настройка параметров Родительского контроля Уровни контроля Специалистами Лаборатории Касперского разработано три предустановленных уровня контроля (или профиля):

Подробнее

ИС Аспирант. Руководство пользователя

ИС Аспирант. Руководство пользователя ИС Аспирант. Руководство пользователя Оглавление Вход в систему... 1 Навигация по списку Аспирантов... 1 Просмотр и редактирование карточки Аспиранта... 2 Добавление новой карточки Аспиранта... 3 Поиск

Подробнее

Замечания об авторских правах

Замечания об авторских правах Замечания об авторских правах Несанкционированное копирование всего или части этого руководства запрещено. Информация в этом руководстве может быть изменена без предупреждения. Мы не можем быть привлечены

Подробнее

Начнём знакомство с Comodo Firewall с его установки.

Начнём знакомство с Comodo Firewall с его установки. Начнём знакомство с Comodo Firewall с его установки. При запуске установочного файла появляется окно предупреждение о необходимости удалить другие программы аналогичного назначения во избежание конфликтных

Подробнее

Настройка прав доступа для работы с OPC серверами в Windows Vista, Windows Server 2008 и Windows 7

Настройка прав доступа для работы с OPC серверами в Windows Vista, Windows Server 2008 и Windows 7 Настройка прав доступа для работы с OPC серверами в Windows Vista, Windows Server 2008 и Windows 7 Если в компоненте диспетчеризации Контар ОРС Клиент или в сторонних SCADA системах (в дальнейшем ОРС клиент)

Подробнее

Единая система S 20 Модуль «Прозрачное здание» PERCo-SM15 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ. Версия ПО:

Единая система S 20 Модуль «Прозрачное здание» PERCo-SM15 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ. Версия ПО: Единая система S 20 Модуль «Прозрачное здание» PERCo-SM15 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Версия ПО: 3.9.7.0 СОДЕРЖАНИЕ 1 2 3 4 5 Введение... 3 Назначение... 4 Рабочее окно... раздела 5 Создание новой... схемы

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ. (редакция )

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ. (редакция ) РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ (редакция 13.05.2015) 2015 Оглавление 1 Общие сведения... 3 1.1 Область применения... 3 1.2 Возможности и функции сервиса... 3 1.3 WEB-интерфейс... 4 2 Работа с сервисом... 10

Подробнее

Раздел 8. Управление сервером

Раздел 8. Управление сервером Раздел 8. Управление сервером Упражнение. Консоль управления (Microsoft Management Console). Получить управления сервером с помощью консоли MMC, а также создания собственных консолей. контроллерами домена

Подробнее

ИСС "СТРОЙКОНСУЛЬТАНТ" Руководствопользователя

ИСС СТРОЙКОНСУЛЬТАНТ Руководствопользователя ИСС "СТРОЙКОНСУЛЬТАНТ" Руководствопользователя 2011 СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ...3 2. ОБЩИЕ СВЕДЕНИЯ...4 3. ЗАПУСК И НАСТРОЙКА ПАРАМЕТРОВ...5 3.1. ЗАПУСК ПРИЛОЖЕНИЯ...5 3.2. НАСТРОЙКА ИНТЕРФЕЙСА...6 3.2.1.

Подробнее

Small Office Security 2. Управление Веб-политиками

Small Office Security 2. Управление Веб-политиками Small Office Security 2 Управление Веб-политиками Содержание Содержание... 1 Управление Веб-политиками... 2 Включение Управления Веб-политиками... 2 Установка пароля для Управления Веб-политиками... 3

Подробнее

Kaspersky CRYSTAL 2.0. Создание задачи резервного копирования

Kaspersky CRYSTAL 2.0. Создание задачи резервного копирования Создание задачи резервного копирования Создание задачи резервного копирования В процессе выполнения задачи создаются и сохраняются в указанное вами хранилище резервные копии файлов, которые при необходимости

Подробнее

Модуль "Bacnet/IP" РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Модуль Bacnet/IP РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Модуль "Bacnet/IP" РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ I Модуль "Bacnet/IP" Содержание Раздел 1 Введение 1 Раздел 2 Системные требования 1 Раздел 3 Установка Bacnet/IP 1 Раздел 4 Глоссарий 2 Раздел 5 Руководство

Подробнее

Организация общего доступа к файлам и папкам в Windows XP

Организация общего доступа к файлам и папкам в Windows XP Организация общего доступа к файлам и папкам в Windows XP Операционная система Windows XP позволяет предоставлять доступ к файлам и документам другим пользователям компьютера и сети. В системе Windows

Подробнее

Лабораторная работа: просмотр данных о беспроводных и проводных сетевых адаптерах

Лабораторная работа: просмотр данных о беспроводных и проводных сетевых адаптерах Лабораторная работа: просмотр данных о беспроводных и проводных сетевых адаптерах Задачи Часть 1. Определение сетевых адаптеров ПК и работа с ними Часть 2. Определение сетевых значков области уведомлений

Подробнее

Рекомендации для родителей по организации безопасной работы в Интернет

Рекомендации для родителей по организации безопасной работы в Интернет Рекомендации для родителей по организации безопасной работы в Интернет Бурное развитие компьютерных технологий и широкое распространение сети Интернет открывает перед людьми большие возможности для общения

Подробнее

Лабораторная работа: установка протокола IPv6 и настройка адреса узла на ПК под управлением ОС Windows XP

Лабораторная работа: установка протокола IPv6 и настройка адреса узла на ПК под управлением ОС Windows XP Лабораторная работа: установка протокола IPv6 и настройка адреса узла на ПК под управлением ОС Windows XP Задачи Часть 1. Установка протокола IPv6 и настройка адреса узла на ПК под управлением ОС Windows

Подробнее

Инструкция по работе с Web-сервисом

Инструкция по работе с Web-сервисом Инструкция по работе с Web-сервисом Оглавление 1. Вход на сервис... 2 2. Просмотр полученных запросов... 3 3. Возможные проблемы и пути их решения... 5 3.1 Не открывается страница Сервисного концентратора...

Подробнее

Среда исполнения Руководство пользователя

Среда исполнения Руководство пользователя Среда исполнения Руководство пользователя Версия: 7.0.0 Дата: ЯНВАРЬ 2016 ру-v1 Графический интерфейс пользователя (GUI) myscada CEREBRUM это обычные веб-страницы, которые можно загрузить в браузере компьютера.

Подробнее

ЛАБОРАТОРНАЯ РАБОТА 1. ОПЕРАЦИОННАЯ СИСТЕМА MS WINDOWS

ЛАБОРАТОРНАЯ РАБОТА 1. ОПЕРАЦИОННАЯ СИСТЕМА MS WINDOWS ЛАБОРАТОРНАЯ РАБОТА 1. ОПЕРАЦИОННАЯ СИСТЕМА MS WINDOWS Цель лабораторной работы: освоить работу с главным меню, значками, ярлыками, панелями, папками Мой компьютер, Корзина; освоить работу с файловой системой

Подробнее

Инструкция по настройке D-Link DIR-615NRU B7 по протоколу PPPoE.

Инструкция по настройке D-Link DIR-615NRU B7 по протоколу PPPoE. Инструкция по настройке D-Link DIR-615NRU B7 по протоколу PPPoE. Оглавление Подключение к маршрутизатору через Ethernet-кабель (LAN).... 2 Подключение к маршрутизатору по беспроводной сети (Wi-Fi)....

Подробнее

Программное обеспечение «Клиент Планар-Зенит» Руководство по установке

Программное обеспечение «Клиент Планар-Зенит» Руководство по установке Программное обеспечение «Клиент Планар-Зенит» Руководство по установке Оглавление 1.Подготовка к установке.3 1.1. Параметры, необходимые для подключения к сервису.. 3 1.2. Требования к компьютерной системе...3

Подробнее

Программное обеспечение VMS (Video Management System) Руководство пользователя

Программное обеспечение VMS (Video Management System) Руководство пользователя Программное обеспечение VMS (Video Management System) Руководство пользователя Содержание Введение...1 1. Установка программного обеспечения...2 2. Инструкция по использованию VMS...2 2.1. VMS Сервер...2

Подробнее

Настройка системы на компьютере и работа с программой Контрольная панель системы

Настройка системы на компьютере и работа с программой Контрольная панель системы Интегрированная система охранно-пожарной сигнализации ПРИТОК-А версия 3.7 Настройка системы на компьютере и работа с программой Контрольная панель системы Охранное Бюро «СОКРАТ» г. Иркутск 2014 Содержание

Подробнее

Лабораторная работа 6. Создание отчетов в CRM-системе. Цель лабораторной работы: ознакомиться с возможностями создания отчетов в CRM-системе.

Лабораторная работа 6. Создание отчетов в CRM-системе. Цель лабораторной работы: ознакомиться с возможностями создания отчетов в CRM-системе. Лабораторная работа 6. Создание отчетов в CRM-системе. Цель лабораторной работы: ознакомиться с возможностями создания отчетов в CRM-системе. 1. Вход в Битрикс. В окне браузера введите https://www.bitrix24.net/.

Подробнее

Search Tool. Руководство пользователя

Search Tool. Руководство пользователя Search Tool Руководство пользователя Содержание 1. Инструкция... 1 1.1 Введение... 1 1.2 Требования к ОС... 1 1.3 Соглашения... 1 1.4 Установка... 1 2. Интерфейс... 2 2.1 Введение... 2 2.2 Верхняя панель...

Подробнее

Программный комплекс PERFEXPERT Инструкция пользователя

Программный комплекс PERFEXPERT Инструкция пользователя Программный комплекс PERFEXPERT Инструкция пользователя Компания «СофтПоинт» оставляет за собой право вносить изменения в программные продукты и техническую документацию без предварительного уведомления

Подробнее

Kaspersky CRYSTAL 2.0. Дополнительные параметры настройки

Kaspersky CRYSTAL 2.0. Дополнительные параметры настройки Дополнительные параметры настройки Дополнительные параметры настройки Энергосбережение Проверка на вирусы и обновление иногда требуют значительного количества ресурсов и времени. Вы можете включить режим

Подробнее

Ваша инструкция KASPERSKY ENDPOINT SECURITY 8.0

Ваша инструкция KASPERSKY ENDPOINT SECURITY 8.0 Вы можете прочитать рекомендации в руководстве пользователя, техническом руководстве или руководстве по установке KASPERSKY ENDPOINT SECURITY 8.0. Вы найдете ответы на вопросы о KASPERSKY ENDPOINT SECURITY

Подробнее

3. Центральный Сервер системы Пользовательский интерфейс «Центрального Сервера системы» Страница «Статистика»

3. Центральный Сервер системы Пользовательский интерфейс «Центрального Сервера системы» Страница «Статистика» 3. Центральный Сервер системы...2 3.1 Пользовательский интерфейс «Центрального Сервера системы»....2 3.1.1 Страница «Статистика»....4 3.1.2 Страница «База данных»...5 3.1.3 Страница «Клиенты»...6 3.1.4

Подробнее

Комплекс программ сбора и обработки информации коммерческого и технического учета энергоресурсов. Информационно-вычислительный комплекс BeeDotNet

Комплекс программ сбора и обработки информации коммерческого и технического учета энергоресурсов. Информационно-вычислительный комплекс BeeDotNet Комплекс программ сбора и обработки информации коммерческого и технического учета энергоресурсов Информационно-вычислительный комплекс BeeDotNet Часть 8. Служба передачи данных в протоколе MODBUS Руководство

Подробнее

Руководство пользователя по работе с системой Интернет-Банк для физических лиц

Руководство пользователя по работе с системой Интернет-Банк для физических лиц Руководство пользователя по работе с системой Интернет-Банк для физических лиц 2015 г. Оглавление 1. Введение... 3 1.1. Возможности системы Интернет-Банк... 3 2. Вход и общий вид системы Интернет-Банк...

Подробнее

Подсистема управления, мониторинга и контроля ОГЛАВЛЕНИЕ

Подсистема управления, мониторинга и контроля ОГЛАВЛЕНИЕ Приложение 9 Подсистема управления, мониторинга и контроля ОГЛАВЛЕНИЕ 1. Общие сведения... 3 2. Настройка платформы... 3 2.1. Настройка времени хранения... 3 2.2. Настройки экземпляра платформы... 4 2.3.

Подробнее

СПУТНИКОВАЯ ИНФОРМАЦИОННО-ПОИСКОВАЯ СИСТЕМА. Reef GSM Описание программы определения местоположения автомобиля

СПУТНИКОВАЯ ИНФОРМАЦИОННО-ПОИСКОВАЯ СИСТЕМА. Reef GSM Описание программы определения местоположения автомобиля СПУТНИКОВАЯ ИНФОРМАЦИОННО-ПОИСКОВАЯ СИСТЕМА Reef GSM 3000 Описание программы определения местоположения автомобиля СОДЕРЖАНИЕ Предисловие.................................................................

Подробнее

Small Office Security 2. Защита персонального компьютера

Small Office Security 2. Защита персонального компьютера Small Office Security 2 Защита персонального компьютера Содержание Содержание... 1 Защита персонального компьютера (ПК)... 2 Центр защиты... 2 Основные параметры защиты... 3 Включение/отключение защиты...

Подробнее

Настройка функции родительского контроля в ОС Windows

Настройка функции родительского контроля в ОС Windows Приложение 3 Настройка функции родительского контроля в ОС Windows Перед настройкой родительского контроля в любой из версий Windows, необходимо создать на компьютере две учетные записи для вас и ребенка.

Подробнее

НАСТРОЙКА ЗАПРЕТА САЙТОВ ИЗ ГОСУДАРСТВЕННОГО РЕЕСТРА ДЛЯ ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ

НАСТРОЙКА ЗАПРЕТА САЙТОВ ИЗ ГОСУДАРСТВЕННОГО РЕЕСТРА ДЛЯ ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ НАСТРОЙКА ЗАПРЕТА САЙТОВ ИЗ ГОСУДАРСТВЕННОГО РЕЕСТРА ДЛЯ ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ В России существует единый реестр запрещенных сайтов в нем перечисляются Web-проекты которые содержат информацию запрещенную

Подробнее

Библиотека интеграции Справочника Материалы и Сортаменты и системы AutoCAD. Руководство пользователя

Библиотека интеграции Справочника Материалы и Сортаменты и системы AutoCAD. Руководство пользователя Библиотека интеграции Справочника Материалы и Сортаменты и системы AutoCAD Руководство пользователя Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Никакая

Подробнее

Программное обеспечение «Стабилайзер».

Программное обеспечение «Стабилайзер». Программное обеспечение «Стабилайзер». 2017г sipm.ru 2 1 Общие сведения... 4 2 Запуск... 5 3 Работа с комплексами видеофиксации... 7 3.1 Общее... 7 3.2 Управление.... 7 3.2.1 Статистика.... 11 3.2.2 Последние

Подробнее

ГРАФИЧЕСКИЙ ИНТЕРФЕЙС WINDOWS

ГРАФИЧЕСКИЙ ИНТЕРФЕЙС WINDOWS ГРАФИЧЕСКИЙ ИНТЕРФЕЙС WINDOWS Графический интерфейс Windows Графический интерфейс позволяет осуществлять взаимодействие человека с компьютером в форме диалога с использованием окон, меню и элементов управления

Подробнее

Строим сеть. Часть 3.

Строим сеть. Часть 3. Строим сеть. Часть 3. Последняя программа в этом списке - Comodo Firewall Pro. Comodo Firewall Pro - это мощный, простой и понятный firewall, обеспечивающий достойную защиту компьютера. В его арсенале

Подробнее

Рекомендации по настройке брандмауэра Windows7 для работы с системой Cyberplat

Рекомендации по настройке брандмауэра Windows7 для работы с системой Cyberplat Рекомендации по настройке брандмауэра Windows7 для работы с системой Cyberplat Для облегчения настройки брандмауэра (firewall) раскроем основные термины, встречающиеся в данных рекомендациях. Направление

Подробнее

Модуль 5. Закладка «Настройка библиотеки» - «Сервис»

Модуль 5. Закладка «Настройка библиотеки» - «Сервис» Модуль 5. Закладка «Настройка библиотеки» - «Сервис» Параметры Импорт данных «КРМ Директор» Импорт данных «Mark SQL» Администрирование программы Связь с базой данных Практическая работа 5 «Изучение сервисных

Подробнее

НПФ «СИГМА-ИС» ПО «Рубеж-08» Бюро пропусков Руководство оператора Редакция 2

НПФ «СИГМА-ИС» ПО «Рубеж-08» Бюро пропусков Руководство оператора Редакция 2 НПФ «СИГМА-ИС» ПО «Рубеж-08» 3.5.1 Бюро пропусков 3.5.0.677 Руководство оператора Редакция 2 2 ПО «Рубеж-08» Бюро пропусков Руководство оператора. Редакция 2. 22.05.2008г. CopyRight 2008г. НПФ «СИГМА-ИС»

Подробнее

Антивирус Касперского Веб-Антивирус.

Антивирус Касперского Веб-Антивирус. Веб-Антивирус http://support.kaspersky.ru/kav2012/ecourse Веб-Антивирус Что такое Веб-Антивирус Каждый раз при работе в интернете вы подвергаете информацию, хранящуюся на вашем компьютере, риску заражения

Подробнее

УПРАВЛЕНИЕ ЛИЧНЫМИ ПРОФИЛЯМИ ПОЛЬЗОВАТЕЛЕЙ РУКОВОДСТВО АДМИНИСТРАТОРА

УПРАВЛЕНИЕ ЛИЧНЫМИ ПРОФИЛЯМИ ПОЛЬЗОВАТЕЛЕЙ РУКОВОДСТВО АДМИНИСТРАТОРА ООО «ДИАВЕР» ИНСТРУМЕНТАЛЬНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ «КОМДИВ» УПРАВЛЕНИЕ ЛИЧНЫМИ ПРОФИЛЯМИ ПОЛЬЗОВАТЕЛЕЙ РУКОВОДСТВО АДМИНИСТРАТОРА 2017 Аннотация Настоящий документ является руководством администратора

Подробнее

Инструкция пользователя. Автоматизированной системы мониторинга медицинской статистики

Инструкция пользователя. Автоматизированной системы мониторинга медицинской статистики Инструкция пользователя Автоматизированной системы мониторинга медицинской статистики Москва, 2014 1 ЦЕЛЬ ДОКУМЕНТА Цель документа описать работу с Автоматизированной системой мониторинга медицинской статистики

Подробнее

Регистрация заявок LAN Help Desk. "Регистрация заявок LAN" система для учета и отслеживания заявок и вопросов от пользователей в локальной сети.

Регистрация заявок LAN Help Desk. Регистрация заявок LAN система для учета и отслеживания заявок и вопросов от пользователей в локальной сети. Регистрация заявок LAN Help Desk "Регистрация заявок LAN" система для учета и отслеживания заявок и вопросов от пользователей в локальной сети. Предположим, что у пользователя возникла какая либо проблема

Подробнее

Kaspersky Endpoint Security 8 for Smartphone для BlackBerry OS

Kaspersky Endpoint Security 8 for Smartphone для BlackBerry OS Kaspersky Endpoint Security 8 for Smartphone для BlackBerry OS Руководство пользователя ВЕРСИЯ ПРОГРАММЫ: 8.0 Уважаемый пользователь! Спасибо за то, что выбрали наш продукт. Мы надеемся, что этот документ

Подробнее

Kaspersky CRYSTAL 2.0. Kaspersky Rescue Disk

Kaspersky CRYSTAL 2.0. Kaspersky Rescue Disk Kaspersky Rescue Disk Kaspersky Rescue Disk В Kaspersky CRYSTAL 2.0 реализован сервис создания диска аварийного восстановления, который предназначен для проверки и лечения зараженных x86-совместимых компьютеров.

Подробнее

Настройка обозревателя Internet Explorer

Настройка обозревателя Internet Explorer Глава 13 Настройка обозревателя Internet Explorer Обозреватель Internet Explorer, как и все программы, входящие в Windows Vista, можно настроить. Рис. 13.1. Диалоговое окно Свойства обозревателя 372 Глава

Подробнее

Подготовка к работе с Excel

Подготовка к работе с Excel ГЛАВА 1 Подготовка к работе с Excel Многие читатели в большей или меньшей степени знакомы с электронными таблицами Excel. Тем не менее необходимо дать определение терминов, наиболее часто встречающихся

Подробнее

Kaspersky CRYSTAL 2.0. Основные параметры защиты

Kaspersky CRYSTAL 2.0. Основные параметры защиты Основные параметры защиты Основные параметры защиты В окне настройки программы, в подразделе Основные параметры раздела Защита вы можете выполнить следующие операции: включить/отключить все компоненты

Подробнее

Аппаратно-программный комплекс шифрования. Континент Версия 3.7. Руководство администратора Аутентификация пользователя RU

Аппаратно-программный комплекс шифрования. Континент Версия 3.7. Руководство администратора Аутентификация пользователя RU Аппаратно-программный комплекс шифрования Континент Версия 3.7 Аутентификация пользователя RU.88338853.501430.006 96 4 1 Компания "Код Безопасности", 2017. Все права защищены. Все авторские права на эксплуатационную

Подробнее

Интернет Цензор эффективный родительский контроль

Интернет Цензор эффективный родительский контроль Интернет Цензор эффективный родительский контроль Интернет Цензор бесплатная программа для осуществления родительского контроля. Программа предназначена для эффективной блокировки сайтов, которые могут

Подробнее

АВТОМАТИЗИРОВАННАЯ СИСТЕМА РУКОВОДСТВО ПОЛЬЗОВАТЕЛЕЙ

АВТОМАТИЗИРОВАННАЯ СИСТЕМА РУКОВОДСТВО ПОЛЬЗОВАТЕЛЕЙ АВТОМАТИЗИРОВАННАЯ СИСТЕМА «CROSSSECURITY» ВЕРСИЯ DEMO РУКОВОДСТВО ПОЛЬЗОВАТЕЛЕЙ Москва 2014 АННОТАЦИЯ К ДОКУМЕНТУ Настоящий документ содержит инструкции к основным действиям пользователей, необходимым

Подробнее

Kaspersky CRYSTAL 2.0. Уровни безопасности Веб-Антивируса

Kaspersky CRYSTAL 2.0. Уровни безопасности Веб-Антивируса Уровни безопасности Веб-Антивируса Уровни безопасности Веб-Антивируса Веб-Антивирус может работать в нескольких режимах уровнях безопасности. Под уровнем безопасности понимается предустановленный специалистами

Подробнее

Упражнение 1. Использование программы Microsoft Internet Explorer для навигации в Интернете, поиска и просмотра web-документов

Упражнение 1. Использование программы Microsoft Internet Explorer для навигации в Интернете, поиска и просмотра web-документов Упражнение 1. Использование программы Microsoft Internet Explorer для навигации в Интернете, поиска и просмотра web-документов Запустите Microsoft Internet Explorer, для чего выберите в Главном меню Windows

Подробнее

Инструкция по настройке Netgear JWNR2000 по протоколу PPPoE.

Инструкция по настройке Netgear JWNR2000 по протоколу PPPoE. Инструкция по настройке Netgear JWNR2000 по протоколу PPPoE. Оглавление Подключение к маршрутизатору через Ethernet-кабель (LAN).... 2 Подключение к маршрутизатору по беспроводной сети (Wi-Fi).... 4 Подключение

Подробнее