Data virus och dess bekämpning
|
|
- Bengt Sundberg
- för 8 år sedan
- Visningar:
Transkript
1 Data virus och dess bekämpning Seminarieuppsats i kursen 6511: KN-seminarium vid Institutionen för informationsbehandling vid Åbo Akademi, november 2003 Jonatan Sandström Matematiska institutionen Åbo Akademi, FIN Åbo, Finland e-post: josandst@(nospam)abo.fi Klassificering enligt ACM-klass: D.4.6 Invasive software (e.g., viruses, worms, Trojan horses) Klassificering enligt ACM SIG: SIGSAC Abstrakt Denna artikel går först igenom olika datavirus och deras egenskaper. Som en andra del går artikeln in på hur man då skyddar sig mot dessa virus. Som en avslutning illustreras hur enkelt ett simpelt makrovirus skapas och hur man skyddar sig mot sådana virus.
2 1 Introduktion Datavirus är idag ett av de största hoten mot vårt kära datanätverk, Internet. De senaste två åren har datavirusens förekomst och omfattning ökat markant (se tabell 1). Att skriva ett förödande virus är inte heller längre en konst som endast de bästa programmerarna kan göra. Det har blivit mera av ett hyss som noviser även kan utföra med hjälp lite instruktioner från nätet. Dessa enkla virus är ofta minst lika förödande som ett väldigt invecklat virus. Ofta vet inte virusmakaren dock hur stor skada deras skapelse kommer att göra ekonomiskt och på andra sätt. Dessa enkla och allmänna virus kallas makrovirus, en noggrannare definition tas upp senare i uppsatsen. Ett datavirus kan oberoende om det är ett nytt och invecklat virus eller en enkel modifiering av ett gammalt vara till stor skada i dagens samhälle. Internet blir även mer och mer använt i väst-länderna inom så gott som varje yrke och blir viktigare och viktigare i våra liv. Det är därför av stor vikt att vi är medvetna om hur dessa virus som kan rubba hela vårt samhälle fungerar och hur vi skall bekämpa dem. Tabell som beskriver virusmängden genom åren.enligt ref Antal virus
3 2 Vad är ett datavirus? Det finns och har funnits lite olika definitioner på datavirus. Fred Cohen var den första att år 1983 använda namnet datorvirus så som vi idag populärt använder det, alltså att ett datavirus är ett program som mångfaldigar sig själv utan användarens tillstånd (5). Cohen var då studerande på the University of Southern California. Han kom på idèen om kod som är självproducerande och ur denna tanke föddes dagens datavirus. Ordet virus (som betyder gift på latin) var ett förslag av hans professor som snabbt märkte denna idés likhet med biologiska virus. (1 sid 3) Denna ide har ju idag gått så långt att vi använder medicinens ord infektion för att beskriva när ett virus har brutit ut i en dator, på samma sätt som ett virus far in i en kropp och där uppstår en infektion. Vid båda fallen så reagerar den infekterade inte som den skall i normala fall. Cohen hade även en egen definition, som gick ut på att alla program som är kapabla att självproducera sig är datorvirus. Denna definition har dock övergetts eftersom program som kompilatorer och editorer i så fall skulle kallas virus. Den allmänna definitionen enligt (1) är den som John Inglis skrev som i stort sett lyder; Ett virus är en bit kod med två karakteristiska drag: 1. programmet har en förmåga att "fästa" sig självt vid ett annat program. Detta innebär att viruset inte upptäcks vid en ytlig granskning av det system som har angripits. 2. förmåga att kopiera sig självt och "fästa" sig vid nya värdprogram och även vid vanliga datafiler o.s.v..på detta sätt sprider sig viruset och kan infektera. (enl1.3) Cohen ansåg dock inte att ett virus behöver vara elakt det kallas ett virus då det har egenskaperna 1 och 2. Denna tredje egenskap som oftast tas upp är att virusprogrammet har vissa oönskade effekter eller symtom. Dessa kan vara i stort sett vad som helst beroende på virusets upphovsmans intentioner. Exempel på förargliga effekter är mystiska meddelanden på dataskärmen. Exempel på mycket allvarligare effekter är att
4 information utraderas från datorsystemets minnesenheter. I denna uppsats kommer jag att använda de tre egenskaper som nämnts tidigare som karakteristiska drag och definition för ett virus. Förutom denna definition så kommer jag även att använda mig av det allmännare ordet malware som är ett gemensamt ord för alla program som utför skada. Cohen var den första att ha iden om ett virus men det tog några år innan det blev mera allmänt och övergick från teori till praktik. Det första egentliga PC-viruset i historien hette Brain, detta virus var ganska ofarligt men svårt att upptäcka. Brain-viruset upptäcktes ute på nätet första gången på Indelningen av virus Inom användandet av Unix existerar främst shellscript- och filvirus. PC-virusen delas dock in i makro-, bootsektor- och filvirus (4 s. 5, 7 s., 8.361). Makrovirusen är ett av de allmännaste virusen idag. I Microsofts Office arbetsmiljö stortrivs makrovirus. Microsofts Offices makro-programmeringsspråk (Visual Basic for Application) som finns i word och excel är tänkt som ett hjälpverktyg i arbetet. Detta hjälpverktyg fungerar även bra som hjälpverktyg inom virusprogrammering.. Själva word eller excel filen kan enkelt infekteras och infektionen sprids nästan lika enkelt vidare till en annan dator som öppnar word eller excel filen. Bootsektorvirusen är en av de äldsta typerna av virus som finns på en diskett eller hårdskiva i bootsektorn. Dessa virus är förödande men är dock ej så allmänna längre på grund av minskad diskettanvändnig. Disketter är nämligen det främsta sättet som detta sorts virus sprids på. Filvirus lägger sin kod till körbara filer (t.ex..exe och.com). Historiskt har filvirus spridit sig förhållandevis dåligt båda de tidigare nämnda virussorterna har spridit sig betydligt bättre. De filvirus som klarat sig en tid så har ofta klarat sig och spritt sig under en ganska lång tidsperiod(8.360). 2.2 Trojanska hästar Namnet på detta sorts malware härstammar från en grekisk saga utspelad i Troja. Troja var belägrad under tio år och blev sedan intagen genom ett nytt sorts vapen, en stor trähäst. Utan onda aningar släpper trojanerna in denna stora fina trähäst, detta visar sig dock vara deras stora misstag. Inne i hästen gömmer sig grekiska krigare som sedan klarar av att inta hela staden. En trojansk häst i datasammanhang är ett program som gör
5 något helt annat än användaren väntar sig att det skall göra. I vissa fall kan den även utföra det som användaren väntar sig att den skall utföra men utöver detta gör den även något som användaren inte väntat sig och inte heller velat att den skall utföra. Vanlig maskering är att utge sig för att vara något populärt program, typiskt är ett spel. Vad programmet visar sig göra är ofta dock någonting i stil med att tömma hårddisken eller att samla in alla lösenord den hittar i datorns minne. En trojansk häst är dock inte ett virus den har inte virusets egenskap att själv kunna sprida kopior av sig. De kan endast sprida och aktiveras med hjälp av användaren. En ganska typisk trojansk häst skapades och spreds på 1997 den hette AOL4FREE.COM. Detta program som påstod sig vara en gratis version av AOL raderade egentligen hela hårddisken. Trojanska hästar förekommer förhållandevis frekvent för dem som använder AOL. För att kunna använda AOL behöver man förstå förhållandevis lite av hur Internet är uppbyggt för att kunna använda nätet. AOL används därför ofta av nya användare, barn och folk som inte är datorkunniga. Trots sin oskyldighet blir de dock utsatta för ständiga attentat med motiveringen; Om hjälplösa AOL-användare inte lär sig att skydda sig så förtjänar de allt de lider på grund av det. (7.391) 2.3 Maskar Ordet datamask och dess användning har lika som viruset sitt ursprung från en idé i en science fiction novell The Shockwave skriven av John Brunner på En mask förväxlas ibland med ett virus men det finns klara skillnader. Maskar är inte skadliga förutom att de försämrar prestanda om man har en massa maskar som kryper runt i ens dator. Det farliga med dem är dock att de kan ta med passagerare som t.ex. kan vara ett virus. Den första masken historien var Morris -masken den skapades och spred sig på Denna mask påverkade hela Internet i flera dagar genom att den snabbt kopierade sig själv till tusentals maskiner. Maskar var svåra att skriva och förekom därför inte sedan 1988 så ofta. På 1999 så var dock maskarna tillbaka, maskarna var bl.a. Happy-99 och ExplorerZip. Happy-99 sprids mellan maskiner med Windows 95 och 98 med hjälp av e-post.
6 Idag delar man även in maskar i två sorters maskar e-post- och nätverksmaskar. E- postmaskarna färdas med hjälp av e-post och använder bl.a. personers adressböcker för att sprida sig vidare. Nätverksmaskar sprider sig överlag helt utan hjälp av e-post, den använder sig av olika säkerhetshål, buggar och dåligt konfigurerade program som är tänkta för övervakning. 2.4 Polymorfa virus De polymorfa virusen infekterar sitt offer med en modifikation eller en krypterad kopia av sig själv. Målet med modifikationen eller krypteringen är att anti-virusprogram inte skall klara av att hitta dem. För att hitta dessa virus krävs av ett anti-virusprogram att detta använder en mera avancerad algoritm än för mera vanliga virus. Det finns en hel del polymorfa virus i omlopp som ofta har blivit gjorda med speciella virus- toolkits som har funnits att fås på olika nät-anslagstavlor. En bulgarer som kallar sig Dark Avenger har skrivit det mest invecklade polymorfa viruset som skrivits hittills det heter MtE (Mutation Engine). 2.5 Skämt, hoax och övervakningsprogram Det finns en hel del skämtprogram på nätet som kan uppfattas virusliknande dessa är ofta dock helt ofarliga. Folk har lagat dem främst för att muntra upp vår vardag. Exempel på dessa är ett program som uppmanar en att trycka på en knapp men då man närmar sig knappen med musen så far knappen bara iväg. Ett annat exempel är ett program som lovar att utöka ens hårdvara med en muggställning och vad som händer är att CD-ROMstationen öppnas. Hoax är dock oftast mera besvärliga än dessa skämtvirus. Ett hoax är ett e-post som varnar för ett virus och uppmanar en att skicka vidare varningen till alla man känner. I varningsmailet ingår ofta också ett s.k. anti-virus program som dock är en trojansk häst. Dessa falska varningar som rädda användare sprider runt sig blir dock i sig dyra och farliga genom deras belastning av nätet förutom spridningen av trojanska hästar. Övervakningsprogram eller spionprogram är ett program som säljs kommersiellt idag. Detta program är lätt att missbruka dess egentliga användningsområde är dock för t.ex. föräldrar som är oroliga för vad deras barn gör på datorn. Om man installerar detta program på en dator så kan man från en annan dator observera allt som sker på datorn
7 man kan även ta reda på olika passord och vad som finns på hårddisken. En del övervakningsprogram kan man även använda kameror eller mikrofoner som finns på den drabbades dator. 3 Hur undviker man att bli smittad? Det finns många olika guider för att skydda sig mot virus med. En sak som alla dessa har gemensamt är att de inte är fullständiga guider, de har alla sina säkerhetsluckor. Det finns inget helt säkert sätt att skydda sig mot virus. Nya virus skapas varje dag, virusskaparen är alltid steget före virusbekämparen. Men i hopp om att få en förhållandevis säker mall för virusbekämpning och dämpa virusens spridning så sammanställer jag de viktigaste dragen i virusguiderna jag granskat. Dessa guider inkluderar F-Secures, Microsofts, Teknillinen KorkeaKoulus och Hakkerin Käsikrjas vilka även finns med i referenserna för hela denna artikel. Jag kommer även att diskutera denna guide i slutet av detta kapitel. Guiden är så långt som möjligt i viktighetsordning den första uppmaningen är den viktigaste o.s.v. 1. Brandvägg. En brandvägg är det första man borde installera innan man kopplar upp sig till Internet. Brandväggen kan vara hård- eller mjukvara och dess uppgift är att förhindra virus, maskar, krackers och andra från att tränga sig in i ens dator. Den granskar varje paket som sänts till datorn eller som vill komma in i datorn, den kollar sedan avsändarens adress är tillåten och utgående från denna granskning tillåtelse att komma in i datorn eller så ej. Man kan likna en brandvägg vid ett filter. Enligt [HKK] så är dock en brandvägg ofta överskattad man tror att man är helt säker bakom denna, det är man dock inte. Det är viktigt att man granskar vad brandväggen inte gör. 2. Antivirusprogram. Det andra man bör installera är ett antivirusprogram. Förr sökte ett virussökningsprogram igenom all kod och alarmerade då det hittade någonting misstänkt. På grund av polymorfa virusens ankomst krävs dock mera invecklade algoritmer idag. En av dessa algoritmer är den heuristiska, den utgår från att virusen överlag har fler eller färre av vissa operationer jämfört med ett
8 vanligt program och utgående från detta kan virus avslöjas. Det var även vanligt tidigare att man virusskannade datorer nu som då men idag krävs på grund av speciellt makrovirusens vida spridning att virusprogrammen söker aktivt hela tiden. Ifråga om äldre datorer kan detta förstås försämra prestanda avsevärt. En nackdel med virusskanningsmetoden är att detta virusskanningsprogram kräver uppdatering ofta för att hitta också de nya virusen, denna nackdel har inte den heuristiska metoden. En annan metod är genom kontroll av granskningssummor, genom denna metod fås reda på när filer har ändrats och ändras. Överlag angående antivirusprogram finns det också en hel del detaljer att ta i beaktande. Exempel på dessa detaljer; Är programmet av den senaste versionen och är det ett bra program? Är det rätt installerat? Ett sätt att få ett bra anti-virusprogram är att läsa de senaste testerna, det samma gäller även brandväggarna. 3. Rätta inställningar i word, excel, mailprogram och i biosen. Makrovirus skyddar man sig bäst från genom att inte tillåta makro i sina word- och exceldokument, så länge man inte behöver makron förstås. Man kan även vara ännu säkrare genom att spara wordfiler i RTF-format och Excel-filer i CSV dessa format stöder ej makron men fungerar annars lika bra som de vanligare DOC- och XLS-formaten. Endel mailprogram öppnar automatiskt en del mail som t.ex. word och excel, genom denna öppning sprids makrovirus lätt. De flesta mailprogrammen kan man konfigurera så att de istället öppnar dessa filer i ett visningsprogram här kan virusen inte spridas lika lätt. Editera kan man oftast dock inte göra i dessa program. En grundläggande sak som man kan ändra på för att undvika de förödande bootsektorvirusen är att ändra på startordningen i biosen. Med grundinställningarna på så startas datorn från A-stationen initialt, då Non-System disk or disk error, replace and press any key kommit på skärmen så kan redan ett bootsektorvirus ha smittat datorn. Det lönar sig överlag även att vara försiktig med disketter virus sprids lätt och ofta med hjälp av disketter.
9 4. Allmän försiktighet. De flesta maskar som använder e-post för att spridas använder Microsoft Outlook eller Outlook Express. Om du använder Outlook se till att ladda ner och installera den senaste Outlook säkerhetspatchen från Microsoft på dessa är de senast upptäckta säkerhetsluckorna tilltäppta. Var försiktig med bifogade e-postfiler både när du skickar och tar emot e- post. Speciellt är filändelser som är dubbla eller VBS, SHS, PIF, EXE potentiella virusbärare. I Windows 2000 kan filändelserna vara gömda på kända filformat för att känna igen eventuella virus lönar det sig att ha filnamnen synliga. Trojanska hästar gömmer sig också i alla sorters program med attraktiva namn som t.ex. någonting pornografiskt. Ta det lugnt om du blivit drabbad panik skadar ofta mera än viruset skadar datorn. Datorn behöver väldigt sällan helt tömmas och ominstalleras fast ett virus infekterat. Informera alla som har haft kontakt med den smittade datorn de kan även ha smittan. Säkerhetskopiering kan vara tråkigt och kännas överflödigt men är enligt [TKKoulu s. 24] den viktigaste säkerhetsåtgärden. Denna säkerhetsåtgärd skyddar även mot annat än virusangrepp. Om man använder ett program som säkerhetskopierar automatiskt lönar det sig absolut att kolla programmet innan man verkligen behöver säkerhetskopiorna. Ofta har det hänt att folk trott att de har säkerhetskopior på allt men märker att så är inte fallet då de väl behöver kopiorna. Släck av datorn eller bryt i alla fall kontakten till nätet då datorn inte används, denna åtgärd förhindrar maskar att krypa in i datorn.
10 4 Makrovirus Med en förhoppning om att kunna hjälpa folk att förstå sig på makrovirus och hur man skyddar sig mot dessa kommer jag att illustrera hur ett enkelt makrovirus skapas och hur det sedan fungerar i praktiken. För att se hur man skyddar sig mot detta och andra makrovirus hänvisas läsaren till kapitel tre tips tre. Förhoppningen med detta kapitel är förstås även att det inte skall användas i olagliga syften, men på grund av detta virus enkelhet så torde detta vara avsevärt begränsat. Detta makrovirus kommer att skapas i word med programmeringsspråket visual basic for applications (VBA)som finns i word nyare än -95. Först skapar man ett normalt word dokument sedan öppnar man VBA editorn och skapar där ett dokument i normal thisdocument. Genom att editera denna template som körs varje gång word startas har man fått virusegenskap två enligt kapitel två, att viruset kopieras vidare, till detta virus. Denna normal.dot fil som editerats kopieras hänger nämligen alltid med och ersätter en normal.dot fil i en dator där denna word fil körts. Nu är det sedan bara att skriva koden för viruset. AutoOpen, AutoClose och AutoExit är några exempel på namn som brukar användas i word makrovirus, mera avancerade virus använder kombinationer av många word kommandon. Om man väljer att namnge filen till AutoOpen kommer den att köras alltid då ett word dokument startas. Här kan man då använda sin fantasi och programmeringskunskap för att ge viruset dess tredje egenskap att vara till förtret. Ett exempel kan vara en enkel pop-upp ruta som säger att att Joe the King was here eller något liknande. Ett annat exempel (som jag även lite planerat att sätta på min fästmös dator) skulle vara att ett spel som måste spelas och vinnas för att word skall öppnas. (Detta skulle kunna eventuellt kunna användas för att förebygga stress.) Koden för popup rutan ser helt enkelt ut som nedan. Sub AutoOpen() MsgBox " Joe the King was here " End Sub
11 5 Sammanfattning En orsak till virusens goda framgångar tro jag är människors lathet och ignorans speciellt förrän de blivit angripna. Man har en dator med jättesnabb nät uppkoppling som man låter stå på mer eller mindre oskyddat och ofta är det även frågan om barn som leker helt utan vettigt virusskydd. Som vi kunde se i kapitel tre så är det inte särdeles svårt att skydda sig mot en stor del av virusen det gäller bara att orka läsa in sig lite på området för att skydda sig själv och andra från nät missbruk. Alla borde kunna de enklaste stegen i virusskydd. Om man inte bryr sig om sin egen dator kan man i alla fall bry sig om andras och tänka på att ens dator kan användas mot andras. Referenser 1. Eugene H. Spafford : Computer viruses as artificial life [www] hämtat Thimbleby Anderson: A framework for modelling trojans and computer virusinfection [www] hämtat Marshall Brain: How computer viruses work [www] hämtat Maria Oskarsson & Angelika Edling: Datavirus [www] hämtat Datacentralen vid Åbo Akademi: Vad är ett datorvirus [www] hämtat Uppslagsverk: FOCUS 98 Norstedts Bok referenser: 7. [HKKirja] Anonymous: Hakkerin Käsikirja, 2002, Helsinki, IT-Press. 8. [TKKoulu] Tapio, Keihänen: TKK:n virusopas
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merDet finns bättre sätt än att sluta använda Internet.
Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merSkötselråd för datoransvarig Windows XP, Vista, 7
Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merLathund Blanketthotell Komma igång
Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns
Läs merVirus och andra elakartade program
Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter
Läs merRåd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.
Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt
Läs merGrundkurs 1 IKT Filhantering
Filhantering Dan Haldin Ålands lyceum I N N E H Å L L S F Ö R T E C K N I N G Innehållsförteckning... 2 Filhantering med Windows... 3 Skapa Mappar... 4 Spara rätt... 5 Öppna sparade filer... 7 Flytta och
Läs merTanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware
KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I
Läs mer3. Hämta och infoga bilder
Sida 1 av 8 Lektion 1: sida 4 av 4 «Sida 3 av 4 Till kursens framsida 3. Hämta och infoga bilder Nu vet vi ju hur man sätter in text i sin sida. Men hur gör man med bilder? Det är inte svårt alls! Det
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merNätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Läs merKort om World Wide Web (webben)
KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.
Läs merInstallation och aktivering av Windows 7
Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merdel 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Läs merSäkerhetskopiera och återställa
http://windows.microsoft.com/sv- se/windows7/products/features/backup- and- restore Säkerhetskopiera och återställa Gäller för Windows 7 Med Säkerhetskopiering och återställning förbättrad för Windows
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merBeställnings- och installationsguide av Dubbelskydd
Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merPNSPO! Minneskort till CJ. 14 mars 2012 OMRON Corporation
PNSPO! 14 mars 2012 OMRON Corporation 2/17 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merTeamViewer Installation och användning
TeamViewer Installation och användning Funktioner i TeamViewer TeamViewer möjliggör för lärare och faddrar att hjälpa elever och användare på distans. Det finns 2 huvudsakliga användningsområden: Fjärrstyrning
Läs merBordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Läs merLumbago - Förord. Välkommen till Journalprogrammet Lumbago.
Lumbago - Förord Välkommen till Journalprogrammet Lumbago. Vår förhoppning är att du ska få mer tid över för dina patienter och att du ska ha nytta av alla de effektiva funktioner som Lumbago erbjuder.
Läs merwww.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.
qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel
Läs merElements, säkerhetskopiering och dina bilder
Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.
Läs merFIRSTCLASS. Innehåll:
FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4
Läs merSäkerhetskopiering och återställning Användarhandbok
Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen
Läs merAppendix E Intervjuanteckningar
Appendix E Intervjuanteckningar Författaren Inledningsfrågor. Kön Man.. Åldersgrupp Yngre.. Har du en dator?. Hur stor datorvana har du? Stor datorvana då jag studerar tredje året på ett högskoleprogram
Läs merFlytt av. Vitec Mäklarsystem
Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merAnvända Internet. med hjälp av Internet Explorer. Nybörjarguide
Använda Internet med hjälp av Internet Explorer Nybörjarguide Av Carl Ewnert 1 Innehåll: 1. Introduktion 3 2. Utseendet 4 3. Verktygsfältet 4 4. Börja Surfa. 5 5. Att söka på Internet 5 6. Spara en sida
Läs merF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merAllmänt om programvaror och filer i Windows.
Allmänt om programvaror och filer i Windows. Vart sparade du dokumentet? I Word. Jag har fått detta svar mer än en gång när jag försökt hjälpa någon att hitta ett dokument som de tappat bort i sin dator.
Läs merDin manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok
Läs merE-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.
E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka
Läs merKomma igång med OneD. Allt på en plats
Komma igång med OneD Allt på en plats I Windows 8.1 och Windows RT 8.1 kan du enkelt spara dina filer på OneDrive så att du kan nå dem från alla dina enheter, till exempel din dator, surfplatta eller telefon.
Läs merLaboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).
Laboration 0 Laborationen är till för dig som inte är familjär med att navigera i filträd på en dator. Om du är van vid detta (vilket är det vanliga nu för tiden) så kan du bara snabbt titta igenom laborationen.
Läs merOffice 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5.
Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Ladda Office 365 till egen dator...2 Tema...2 Outlook (e-post)... 2 E-post inställningar...2
Läs merInternethistoria - Situation
En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse
Läs merTrojaner, virus, kakor och candy drop
Trojaner, virus, kakor och candy drop Lektionen handlar om ord och begrepp för det vi behöver skydda oss mot på internet. Lektionsförfattare: Kristina Alexanderson Till läraren En digital lektion från
Läs merENTRÉ DOKUMENTHANTERING...
Entré Innehåll ENTRÉ DOKUMENTHANTERING... - 2 - Starta Dokumenthantering... - 3 - Lägga till dokument via frågeguide... - 4 - Frågeguiden... - 5 - Lägga till dokument manuellt... - 7 - Lägg till fil...
Läs merF-Secure Anti-Virus 2003
F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation
Läs merStödet för Windows XP upphörde 8.4.2014
10.4.2014 Information om Windows 1 Stödet för Windows XP upphörde 8.4.2014 Vad betyder det? 10.4.2014 Information om Windows 2 När slutar systemen att säljas? Operativsystem Operativsystemet allmänt tillgängligt
Läs merInstallation av datafil för lokal lagring av e-post i Microsoft Outlook 2016
Installation av datafil för lokal lagring av e-post i Microsoft Outlook 2016 1. Starta Outlook 2. Gå till Arkiv längst upp till vänster. 3. Se till att fliken Info är markerad. Klicka sedan på Kontoinställningar
Läs merVälkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web
Välkommen till dataintroduktion Föreläsare Stephan Kring Ansv. helpdesk & web Helpdesk http://www.kth.se/student/support/ict Normala öppettider är mån, ons, fre kl.10-12 och tis, torsd kl.14-16. Hjälp
Läs merTrojaner, virus, kakor och candy drop
Trojaner, virus, kakor och candy drop Lektionen handlar om hur man agerar ansvarsfullt vid användning av digitala medier utifrån sociala, etiska och rättsliga aspekter. Lektionen har syfte att gen en förståelse
Läs merPatrik Calén 2012-09-13
PVF PLÅT VENT FORU AB PVF-Entreprenad Manual Patrik Calén 2012-09-13 Inneha ll Stödregister o Registervård 3 o Max resurser 6 o Resursfärger 7 o Arbetsvecka 8 o Arbetsvecka undantag 8 o Grunduppgifter
Läs mer1. ActiveGPS 2.00 by TJ
1.1 Inställningar 1. ActiveGPS 2.00 by TJ För att ändra inställningarna i ActiveGPS så måste man först trycka på Hämta inställningar först då tänds alla rutor upp. Istället för att visa avstånd fram till
Läs merSäkerhetskopiering och återställning Användarhandbok
Säkerhetskopiering och återställning Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i
Läs merAutomatisera uppgifter med Visual Basic-makron
Automatisera uppgifter med Visual Basic-makron Låt dig inte skrämmas även om du inte är bekant med makron. Ett makro är bara en inspelad rad tangenttryckningar och instruktioner som du kan använda för
Läs merBedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
Läs merDatorn föds. http://www.youtube.com/watch?v=anrjsigryjw
Datorkunskap Vad är en dator Datorer är maskiner som utför uppgifter och beräkningar med hjälp av givna instruktioner eller program. Datorer arbetar genom att låta maskin- och programvara interagera. Maskinvara
Läs merMigrera till Word 2010
I den här guiden Microsoft Microsoft Word 2010 skiljer sig rent utseendemässigt mycket, så vi har skapat den här guiden för att hjälpa dig att snabbare lära dig programmet. Här kan du läsa om de viktigaste
Läs merAllmän IT-kunskap. Innehåll
sförteckning Allmän IT-kunskap Datorer och program... 7 Användningsområden...7 Program...7 Stora och små datorer...8 Datorn från utsidan... 9 Datorlåda...9 Bildskärm...9 Tangentbordet...10 Pekdon eller
Läs merSpårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss
Spårbarhet i digitala system Osynlig övervakning och de spår vi lämnar efter oss Wecksten, Mattias Science Park 2008 Biografi Mattias Weckstén kontor på våning F3 mattias.wecksten@hh.se Forskar på CC-lab
Läs merAnvia Online Backup 1(8) Installationsguide
Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras
Läs merSkydda din dator. En handbok för varje hem. www.tietoturvaopas.fi
Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,
Läs merVälj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.
Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live
Läs merWin95/98 Nätverks Kompendium. av DRIFTGRUPPEN
Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla
Läs merUppdatering till Windows 8.1 steg för steg-guide
Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merSNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera
SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera Instruktionerna till denna kameraguide är en enkel kom igång guide. Grundkrav: En webbkamera som är kopplad till datorn
Läs merE-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET
E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET För att kunna läsa sin e-post i sin dator, utan att logga in i webbmailen, måste man göra ett par inställningar i e-postprogrammet i datorn. Det finns många typer
Läs merVad är ett dokument? Gör så här
Orsaken till att man överhuvudtaget använder en dator är ju för att genomföra ett arbete, producera ett resultat eller skapa något. Man skriver ett brev, ritar en bild eller kanske gör en kalkyl av något
Läs merOffice 365 Kompetens 2014 / MB
Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Tema...2 E-post... 2 E-post inställningar (signatur)...2 E-posthistorik samt sökning...3
Läs merMemeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn
Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant
Läs merAnvändarmanual Elevdator
Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2
Läs merSäkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merEn felsökningsguide för rcloud Office tjänsterna och lite manualer.
Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina
Läs merSeniornet Lidingö,
Seniornet Lidingö, 2019-04-08 Vanliga bedrägerier - skydda dig Samtal från utlandsnummer Om du blir uppringd av ett utländskt nummer, svara inte om du inte förväntar dig ett samtal. Och om du har ett missat
Läs merAnvändarhandbok. Nero BackItUp. Ahead Software AG
Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merAnvända Office 365 på en iphone eller en ipad
Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merUppdatering till Windows 8.1 steg för steg-guide
Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1
Läs merEU Barn Online II (31/03/2010) 9-10 ÅRINGAR
KOPIERA ID- NUMMER FRÅN KONTAKTBLADET LANDSKOD STICKPROVSN UMMER ADRESSNUMMER INTERVJUARENS NAMN OCH NUMMER ADRESS: POSTNUMMER TELEFONNUMMER EU Barn Online II (31/03/2010) 9-10 ÅRINGAR HUR MAN FYLLER I
Läs merHandbok Allmän PC-teknik
Handbok Allmän PC-teknik Handboken ger dig en grundläggande pc- och Internetkunskap. Här finns en introduktion till operativsystem och MS Office, och allt du behöver veta om datorsäkerhet. Du kan även
Läs merManual - Phonera Online Backup
Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:
Läs merDin guide till. Byte av databas. Från MSDE till SQL Express
Din guide till Byte av databas 123 Från MSDE till SQL Express Innehållsförteckning 1. Tekniska krav... 2 2. Läs noga igenom manualen... 2 3. Kundservice/Teknisk support... 2 4. Byte av MSDE till SQL Express...
Läs mereller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje!
eller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje! 1 Utgåva 1 Sammanställd av SeniorNet Södertälje Februari 2012
Läs merArbetshäfte Office 365 en första introduktion
Arbetshäfte Office 365 en första introduktion Innehåll En introduktion för att bekanta sig med O365... 2 Skapa din profil... 2 Övning:... 3 2. Kontakter... 4 Lägg till kontakt och grupp... 4 Övning:...
Läs merINSTALLATIONS ANVISNING
INSTALLATIONS ANVISNING AMA BESKRIVNINGSVERKTYG V E R S I O N 1. 0 V E R K T YG F Ö R V E R K L I G H E T E N INNEHÅLL Tack för att du valt att använda AMA beskrivningsverktyg. Vi hoppas att AMA beskrivningsverktyg
Läs merINSTALLATIONSGUIDE. Uppdatering av ditt Mamut-system
INSTALLATIONSGUIDE Uppdatering av ditt Mamut-system DETALJERAD GUIDE OM HUR DU STEG-FÖR-STEG UPPDATERAR DIN VERSION AV MAMUT BUSINESS SOFTWARE FRÅN VERSION 9.0 ELLER SENARE Mamut Kunskapsserie, nr. 5-2007
Läs merUNGDOMAR, MUSIK och INTERNET
UNGDOMAR, MUSIK och INTERNET en guide för föräldrar om fildelning och nedladdning Vad är fildelning? Som förälder eller vårdnadshavare har du säkert redan hört dina barn prata om fildelning, nedladdning
Läs merSENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren
600 IT för seniorer Windows 7.qxp 2011-06-0 10:27 Sida 1 Eva Ansell Marianne Ahlgren Eva Ansell Marianne Ahlgren Grundläggande IT för SENIORER Windows 7 Det här är en bok för dig som behöver grundläggande
Läs merSå här kopplar Du in din dator. Läs detta först
1 Så här kopplar Du in din dator Läs detta först Vi rekommenderar att Du börjar med att läsa igenom denna sida så Du ser vilka moment som ingår och vilka förberedelser Du behöver göra. Följ dessa punkter
Läs merInstallationsanvisning för LUQSUS version 2.0
Avd. för arbets-och miljömedicin & Inst. för psykologi, Lunds universitet Installationsanvisning för LUQSUS version 2.0 Systemkrav Innan du börjar installationen bör du kontrollera att operativsystem och
Läs merBilder Innehåll: Inledning Minneskort Ansluta kamera eller minneskort Föra över bilder, ett sätt Föra över bilder, ett a nnat sätt
Bilder Innehåll: Inledning 1 Minneskort 1 Ansluta kamera eller minneskort 1 Föra över bilder, ett sätt 2 Föra över bilder, ett annat sätt 4 Var finns bilderna på datorn 6 Avslutning 6 Inledning 2 Välkommen
Läs merManual till SKOLMILJÖ 2000. Användarmanual för lokal administratör av arbetsmiljöenkäter för skolor
Manual till SKOLMILJÖ 2000 Användarmanual för lokal administratör av arbetsmiljöenkäter för skolor INNEHÅLLSFÖRTECKNING SKOLMILJÖ 2000 1. Inledning 3 Användarmanual för administration av undersökningar
Läs mer