Programmeringsteknisk översiktskurs för yrkeshögskoleprogram

Storlek: px
Starta visningen från sidan:

Download "Programmeringsteknisk översiktskurs för yrkeshögskoleprogram"

Transkript

1 Programmeringsteknisk översiktskurs för yrkeshögskoleprogram Föreläsning 14 Våren 2005

2 Filhanteringsexemplet Innehåll Hur kommunicerar datorer, hur skickas information Hur fungerar virus, säkerhetsaspekter, informationshantering Läsanvisningar: OH-bilderna F14 Lena Kallin Westin,

3 Uppgift: Vi har en stor fil indata.txt som innehåller rader med namn, ålder, intressen (String, Integer, String) Vi vill dela upp filen i tre mindre filer Alla upp till 18 år ska finnas i filen ungdom.txt Alla mellan 19 och 65 ska finnas i filen vuxen.txt Alla över 65 ska finnas i filen pensionär.txt F14 Lena Kallin Westin,

4 Förslag på algoritm 1. Öppna indata.txt för läsning och koppla den till #1 2. Öppna ungdom.txt för skrivning och koppla den till #2 3. Öppna vuxen.txt för skrivning och koppla den till #3 4. Öppna pensionär.txt för skrivning och koppla den till #4 5. Så länge som indatafilen inte är slut 1. Läs in namn, ålder och intresse 2. Om ålder>65 skriv i #4 3. Annars om ålder > 18 skriv i #3 4. Annars skriv i #2 6. Stäng alla filer F14 Lena Kallin Westin,

5 Fördelar med ett datornätverk Mindre kostnader eftersom man delar på hårdvara och mjukvara. Man får tillgång till ett större utbud av tjänster och speciella externa enheter. Lätt att dela data med andra över nätverk. Man kan arbeta med andra oavsett tid och plats. Nackdelar då? Lättare för obehöriga att nå data, program och resurser Lättare för virus och annat skadligt att sprida sig F14 Lena Kallin Westin,

6 Olika sätt att klassificera nätverk Geografisk spridning hur långt ifrån står datorerna från varandra? Organisationsstruktur hur ser arbetsfördelningen/makten ut mellan datorerna? Fysisk sammankoppling hur är datorerna ihopkopplade? Nätverkslänkarna hur ser sladdarna ut? Bandbredd hur fort går det? Kommunikationsprotokoll hur talar datorerna med varandra? F14 Lena Kallin Westin,

7 Olika sätt att klassificera nätverk Geografisk spridning PAN Personal Area Network, mellan personliga enheter (utan kablar, tex från handdator till skrivare), räckvidd ca 10m LAN Local Area Network, mellan datorer nära varandra (samma hus), datorlab i skolor och hemmanätverk, stor variation tekniker MAN Metropolitan Area Network, ungefär som ett stadsnät, lokala internetleverantörer, kabeltvbolag, räckvidd ca 80km WAN Wide Area Network, täcker en stor yta,största WAN är Internet, nätverk mellan multinationella företag (banker, affärer tex) F14 Lena Kallin Westin,

8 Olika sätt att klassificera nätverk: Organisationsstruktur Klient/server innehåller serverdatorer och klientdatorer Servern är en central lagringsplats för data och är en knutpunkt som nättrafiken flödar genom. Websajter, onlinedatabaser Peer-to-peer (P2P) alla datorer i nätet ses som likadana Nättrafiken kan gå från vilken dator till vilken annan som helst. Kazaa F14 Lena Kallin Westin,

9 Olika sätt att klassificera nätverk: Fysisk sammankoppling Varje knutpunkt i ett nät kallas för en nod. En nod kan vara en server, en persondator kopplad till nätet, en skrivare eller scanner kopplad direkt till nätet en nätverksenhet som skickar vidare signaler, förstärker dem eller bestämmer hur flödet ska gå i nätet Olika topologier kan bindas samman via bryggor (bridges) skickar data vidare oavsett format gateways konverterar formatet från ett nätverk till ett annat Router är en vanlig gateway (LAN till WAN och delar ut data internt) F14 Lena Kallin Westin,

10 Röda ringarna = noderna, Strecken = nätverket mellan noderna (kan vara trådlöst) Olika topologier Star/Stjärna en central kontakt med nätet (ofta en hub) + en av noderna kan gå sönder utan att de andra drabbas - krävs mycket kabel (trådlöst löser detta) Ring alla noder har exakt två grannar + krävs lite kabel - går en sak sönder sabbas hela nätet Mesh alla noder kopplas till många andra noder + nätverket robust mot störningar, data kan ta alternativa vägar -mycket kabel Bus/Buss använder en slags ryggrad för att koppla ihop noderna + fungerar bra med litet antal noder - långsamt med många noder, fel på ryggraden drabbar allt Tree/Träd blandning av stjärn- och buss-topologierna, flera stjärnnät kopplas samman via en ryggrad. + lätta att bygga ut

11 Olika sätt att klassificera nätverk: Nätverkslänkarna Kopplat nätverk/wired network Data färdas via kablar Trådlöst nätverk/wireless network Data färdas via luften En kommunikationskanal är en fysisk kabelväg eller en frekvens för signalöverföring F14 Lena Kallin Westin,

12 Kopplat nätverk Twisted-pair kablar är vanliga och billiga och har en RJ-45-kontakt Finns med (STP) och utan (UTP) störningsskydd 5 kategorier, CAT1 sämre än CAT5 för datorbruk Koaxialkabel ser ut som en kabeltv-kabel och har en rund silver BNC-kontakt Har man kabeltv-modem så används denna för att koppla modemet till kabeltv-uttaget Fiberoptisk kabel är en samling extremt tunna (tunnare än ett hårstrå) glasrör Skickar ljus istället för elektriska signaler USB, SCSI och Firewirekablar är vanliga mellan en dator och en nätverksenhet F14 Lena Kallin Westin,

13 Data kan sändas som radiosignaler Trådlöst nätverk mikrovågor skickas i en bestämd riktning och har större bärkapacitet än radiovågor. infraröttljus mycket korta sträckor och med fri sikt, används i PAN Varken radio- eller mikrovågor kan kröka sig runt jorden. Kommunikationssatelliter används för att ta emot en signal, förstärka den och sedan skicka signalerna vidare F14 Lena Kallin Westin,

14 Olika sätt att klassificiera nätverk: Bandbredd Är överföringskapaciteten på en kommunikationskanal och mäts vanligen i bitar per sekund (bps) KabelTV-kabel kan hålla reda på 100-tals kanaler och har högre bandbredd än en telefonkabel Nätverk med hög bandbredd kallas för bredband F14 Lena Kallin Westin,

15 Olika sätt att klassificiera nätverk: Kommunikationsprotokoll En överenskommelse om hur kommunikationen ska ske, uppfanns redan 1948 TCP/IP, SPX/IPX (Novell nätverk), NetBEUI/NetBIOS (Microsoft nätverk), AppleTalk F14 Lena Kallin Westin,

16 Vad gör ett protokoll? Delar upp meddelanden i paket/packets. Ger adresser till paketen. Startar upp överföringen. Hanterar dataflödet Ser efter om det blivit fel i överföringen Tar emot kvitto på att datat kommit fram... och en del andra saker... F14 Lena Kallin Westin,

17 Vad är ett paket? Data som du ska skicka över nätet delas upp i små delar, paket som innehåller avsändaradressen, mottagaradressen, lite data när alla paketen nått mottagaren byggs de ihop till ursprungsdatat igen Varför dela upp data? allt som fraktas på nätet får ungefär samma storlek de nätverk som är byggda enligt telefonnätsidén slipper vänta så länge på upptagna linjer F14 Lena Kallin Westin,

18 Hur startar protokollet själva överföringen? Ett synkront protokoll koordinerar sändning och mottagning med hjälp av en klocksignal datorn skickar ett visst antal paket/sekund och mottagaren tar emot med samma frekvens Ett asynkront protokoll kräver att datorn som skickar ett meddelande börjar med att skicka en startbit som markerar början på paketet, sen kommer en bitström (antalet bestäms av protokollet) och en stopbit Handskakning är när nätverksenheter skickar en speciell signal jag vill prata och får ett svar och sen förhandlar med varandra om vilken hastighet och protokoll som ska användas Handskakningsfasen hörs tydligt när två modem eller två faxar ska kopplas ihop F14 Lena Kallin Westin,

19 Hur fungerar Internet? I början (1969) hette Internet ARPANET och kopplade samman fyra datorer på fyra olika universitet. Början av 1990-talet utvecklades webläsarna och internetaccess blev tillgängligt för allmänheten fanns 200 miljoner noder i Internet och ca 500 miljoner användare. Man uppskattar att det flyter omkring ca 100 TeraByte data varje vecka. En samling av lokala, regionala, nationella och internationella datornätverk som är sammankopplade för att utbyta datamängder och fördela bearbetningsjobb Ryggraden i Internet (Internet Backbone) utgörs av de större sammankopplingarna med hög hastighet som binder samman Internet F14 Lena Kallin Westin,

20 Websajter Vad finns på Internet? Platser i cyberrymden som motsvarar företag, affärer, tidningar, universitet, mm Sökmotorer håller koll på en del av data på websajterna, ex Google, Yahoo Filutbyten Downloads och uploads - ladda ned eller upp filer av olika slag. P2P peer-to-peer fildelning som exempelvis Kazaa Telnet, Putty med rätt användare och lösenord kan man koppla samman två datorer och låta den ena bestämma över den andra Kommunikation - Både från en enskild person till en annan och till listor av användare. Diskussionsgrupper/nyhetsgrupper/anslagstavlor Chatgrupper och instant messaging när användare kommunicerar i realtid Internettelefoni Blogs personliga dagböcker som läggs upp offentligt på webben Broadcasting utsändningar från tex radiostationer E-handel när man handlar och sköter bankaffärer via nätet

21 Kan man se hur fort data färdas på Internet? Kan man spåra sitt data? Kommandot ping skickar en signal till en given Internetadress och väntar på svar. Kommer det ett svar rapporterar Ping det och talar om hur lång tid det tog. Kan användas för att se om en dator är uppe och igång samt hur snabb kopplingen till den är. Kommandot traceroute (tracert i Windows kommandofönster), visar vägen som ett paket tar från din dator till målet. Olika nätverksprotokoll används för att kommunikationen mellan olika typer av datorer/enheter ska fungera TCP/IP (Transmission Control Protocol/ Internet Protocol) HTTP (Hypertext Transfer Protocol) F14 Lena Kallin Westin,

22 IP-adresser hur fungerar dom? I protokollet TCP/IP står IP för formatet för datoradresserna En IP-adress är en nummerserie som tex Det har fyra delar som separeras med punkter. Varje del har ett tal i intervallet vilket ger 4.3 miljarder olika adresser Varje adress kräver 32 bitar när den ska lagras i en dator (8 bitar/del). En IP-adress kan vara Statisk en fast adress som en gång fått given och som ej ändras Servrar, ISPs, Websajter, servrar är konstant uppkopplade mot nätet och har en statisk adress Dynamisk en temporär adress som kan förändras från gång till gång de flesta klienter har dynamiska adresser tur eftersom IP-adresserna börjar ta slut! F14 Lena Kallin Westin,

23 Vad är ett domännamn? Det är svårt att komma ihåg långa sekvenser av siffror så många servrar har också namn som kallas för domännamn. Ett domännamn fully qualified domain name (FQDN), skrivs oftast med enbart små (gemena) bokstäver. Nyckelkomponenten i URL:er och adresser är domännamnet F14 Lena Kallin Westin,

24 Domännamn Varje domännamn hör ihop med en IP-adress Domain name system en stor databas som innehåller alla namn och deras IP-adresser Domain name servers (DNS) datorer som har hand om databasen F14 Lena Kallin Westin,

25 Varför ska man ha en brandvägg? Se också sidan Intrång är den typ av attack de flesta hört talas om Någon tar sig in i en maskin och tar kontrollen över hela eller delar av maskinen och/eller den information som finns lagrad där. Utestängning är en mycket vanlig typ av attack. Angriparen får hela eller delar av den angripna utrustningen att stanna eller gå med reducerad kapacitet. Imitation Angriparen försöker utge sig för att vara någon annan. Läckor Information som slinker ur organisationen. F14 Lena Kallin Westin,

26 Hur fungerar en brandvägg? Datorn har kontakt med Internet via en fysisk port (tex modemporten, porten till nätverkskortet, osv.). Här strömmar stora mängder data in och ut Dataströmmen filtreras och distribueras vidare genom virtuella portar. Sorterar data och hjälper datorn att hålla ordning på vilken data som tillhör vilket program eller vilken tjänst. Ca portar. Port 21, är porten för FTP-trafik. Port 80, används för surfning. Portarna är organiserade. Nummer kallas välkända och portarna , kallas för registrerade Deras funktioner har bestämts av en organisation som kallas ICANN. Dessa funktioner kan man alltså inte själv bestämma. Däremot kan man själv avgöra funktionerna för de dynamiska portarna Problemet Man har inte kontroll över vilka portar som är öppna och stängda och portarnas funktioner är kända. Någon annan kan gå in och öppna andra portar än dem du använder. Utan brandvägg märks inte detta. F14 Lena Kallin Westin,

27 Brandvägg En brandvägg övervakar de Internetuppkopplingar som görs Larm sker vid intrångsförsök, okänd trafik till datorn och då någon applikation (program) försöker skicka information utan användarens vetskap. Finns två typer, Mjukvara installeras direkt på datorn och Hårdvara en låda mellan din internetanslutning och din dator. Vilken ska man välja? En enda dator så räcker mjukvarubrandvägg I ett nätverk kan det vara mer ekonomiskt försvarbart att köpa en hårdvarubrandvägg Skyddar samtliga datorer Gör inställningarna en enda gång, gäller för alla datorer. Bara för du har installerat ett nytt lås hemma betyder det inte att tjuvarna kan ta sig in genom fönstret. F14 Lena Kallin Westin,

28 Webbens utveckling 1990 skapades specifikationer för HTML, HTTP och URL:er av Tim Berners-Lee kom med en fri (textbaserad) webläsare kom Mosaic en grafisk webläsare och då slog webben igenom Mosaic vidare utvecklades senare till Netscape Men redan 1945 kom idén upp första gången (V. Bush As We May Think) och 1968 gjordes en demo där man visade upp en mus, hypertext och samarbete över nätet mellan två personer med både bild och ljud... F14 Lena Kallin Westin,

29 Vad är hypertext? Webben är en sammankopplad samling av information som flödar över Internet. Hypertext Transfer Protocol (HTTP) Hypertext Markup Language (HTML) Hypertext text som är icke-linjärt sammankopplad Hypertextlänk eller länk klickbar text som när man klickar på den ger tillgång till ett annat dokument På Internet är kablarna kopplingen mellan datorerna och på webben är hypertextlänkarna kopplingen mellan informationen F14 Lena Kallin Westin,

30 Hur fungerar webben? Websidorna skrivs i HTML Ett HTML-dokument är ett vanligt textdokument med speciella strykoder tags/ taggar Man kan också skriva andra typer av dokument tex script eller databaser som omvandlar data till HTML när man aktiverar sidan HTTP ett kommunikationsprotokoll används av webläsaren när den vill visa en speciell sida F14 Lena Kallin Westin,

31 F14 Lena Kallin Westin,

32 HTML/XHTML HTML (Hypertext Markup Language) en mängd med specifikationer för hur man skapar dokument HTML-taggarna bestämmer hur dokumentet ska se ut när det visas i en webläsare World Wide Web Consortium (W3C) en organisation som definierar och uppdaterar standarden för HTML-kod XHTML är uppföljaren till HTML 4 Döpte den inte till HTML 5 för att visa att den är utbyggbar (extendable) Innehåller alla taggarna från HTML 4 plus att man kan lägga till egna taggar I princip alla webläsare stöder XHTML F14 Lena Kallin Westin,

33 Varför behövs webläsare? En webläsare är en klient som har två roller: Den använder HTTP för att skicka meddelanden till en webserver Den tolkar HTML-taggarna för att visa websidorna Exempel på webläsare: Netscape Navigator, Mozilla, Internet Explorer, Opera Kan vara en bra idé att uppdatera webläsaren när det kommer ut nya versioner Nyare versioner kan hantera nya HTML-egenskaper Nyare versioner har ofta en högre säkerhet mot hackers F14 Lena Kallin Westin,

34 Hjälpapplikationer, Plug-Ins, Players Ursprungligen var tanken att en webläsare skulle visa text och bilder (gif och jpg-format) Numera vill man att webläsarna ska spela musik, visa filmer köra program etc Många webläsare saknar stöd för detta och då måste man ladda ned hjälpprogram av olika slag. En hjälpapplikation utökar webläsarens möjligheter att arbeta med olika filformat. Den uppdaterar systemet så att webläsaren automatiskt kan öppna ett program för ett visst filformat tex Windows Media Playes för wav-filer, Acrobat reader för pdf-filer och så vidare F14 Lena Kallin Westin,

35 Plug-Ins och Players En plug-in är en speciell typ av hjälpapplikation som utvecklades av Netscape. En speciell HTML-tag (<embed>) aktiverar en applikation för att visa en fil av ett visst format direkt i HTML-dokumentet Nyare versioner av Internet Explorer lyssnar inte på <embed> utan avänder en tag <object> för att åstadkomma samma sak med ActiveX-komponenter Players är ett samlingsnamn för hjälpapplikationer och plug-ins F14 Lena Kallin Westin,

36 SSL SSL = Secure Socket Layer är ett speciellt protokoll Kommunikationen sker över en annan port än vanligt (Port 443 istället för Port 80) Allt data som förs över kopplingen är krypterat Om man kör SSL så syns det i URL som https:// istället för F14 Lena Kallin Westin,

37 Hur fungerar webservrarna? En webserver är uppbyggd så att den har HTTPprogramvara Programvaran körs hela tiden datorn är uppe och redo på att få förfrågningar En av serverns portar används enbart för att lyssna efter HTTPförfrågningar En webserver kan göra annat också som exempelvis Vara -server, lyssna efter SMTP-trafik på port 25 Vara ftp-server, lyssna efter FTP-trafik på port 21 En webserver kan vara nere (HTTP-programmen har slutat fungera) fastän datorn fungerar F14 Lena Kallin Westin,

38 Är en webserver och en websajt samma sak? Inte nödvändigtvis! En server kan hålla i många sajter webhotell En mycket stor sajt kan sträcka ut sig över flera servrar hotmail finns på flera identiska servrar ibland kallas denna grupp servrar för en server farm F14 Lena Kallin Westin,

39 Cookies Cookie en liten bit data som en webserver skapar och sparas som en textfil på din dator Websajter använder cookies för att Spåra hur du klickat dig runt på sajten eller hur många (och vilka) saker du handlat Ge information så att websajten kan visa dig reklamfönster (så att det passar det du tidigare köpt) Samla och kunna återskapa personlig information som du skrivit in i ett webformulär F14 Lena Kallin Westin,

40 Är cookies säkert och privat? Cookies relativt säkert Det är data som lagras inte ett program Kan alltså inte aktiveras av ett virus eller en mask Kan bara nås av den sajt som skapade den Finns dock vissa ad-serving cookies som sparas om man klickar på reklamrutor där siterna säljer informationen vidare... Kan bara innehålla information som du lämnar ifrån dig när du använder sajten. Kan inte gå och söka information på din hårddisk men skriver du in ett VISA-kortsnummer så kan det lagras i en cookie... Använder inte ditt namn utan ett slumpmässigt nummer som id F14 Lena Kallin Westin,

41 Mera cookies... Svensk lag, juli 2003, kräver att alla (svenska) sajter som använder cookies måste tala om det och berätta vad som lagras. Man behöver inte acceptera att cookies sparas! Internet Explorer: Internet Options/Privacy Man kan radera alla cookies Websajten kan också programmera en cookie att försvinna efter en viss tid. F14 Lena Kallin Westin,

42 Digitala certifikat En elektronisk bilaga till en fil som bekräftar källans identitet Man vet vem som är skyldig till koden Certificate authority företag som tillhandahåller digitala certifikat Certifikatet ändrar inte koden den stämplar Skulle fortfarande kunna vara ett virus men ingen vill väl skylta med sin identitet om man sprider virus? F14 Lena Kallin Westin,

43 Vad är ett (dator)virus? Ett virus är ett program som själv lägger in sig i en fil, förökar sig och sprider sig till andra filer. OBS! Sprider sig på en dator, människan sprider det vidare... Ett virus kan skada eller förstöra data, visa irriterande meddelanden eller störa datorns processer. Detta kallas ofta för virusets payload Kännetecknande för virus är att det kan finnas ( lurks ) i en dator i dagar/månader utan att märkas medan det förökar sig. Ibland startas viruset pga en speciell händelse trigger event som ett speciellt datum F14 Lena Kallin Westin,

44 Olika slags virus Filvirus ett virus som infekterar applikationer, ofta spel Chernobyl kan drabba nästan alla EXE-filer och skriver över delar av hårddisken Bootsektor-virus infekterar systemfilerna som laddas in i datorn när den slås på Stoned visar ofta meddelandet Your computer is now stoned och kan också förstöra en del av datat på hårddisken. Makrovirus infekterar en mängd instruktioner som kallas makro (ett miniatyrprogram som ofta används i ordbehandling och kalkylprogram) Melissa drabbar word-filer och Codemas som drabbar Excel-filer F14 Lena Kallin Westin,

45 Vad är en Trojansk häst? Ett program som till synes gör en sak medan det i verkligheten gör något helt annat. Inte ett virus men kan bära på ett virus (blended threat) Förökar sig inte Försöker ofta stjäla användarens användarnamn och lösenord En typ liknar en login-ruta PictureNote Trojan kommer som ett med en bilaga med namnet picture.exe som när man dubbelklickar på filen söker igenom hårddisken efter AOL-information F14 Lena Kallin Westin,

46 Vad är en mask/worm? En mask är designad för att komma in i datorsystem genom säkerhetshål Ofta via nätverket från en dator till en annan Behöver inte läggas till en fil för att föröka sig Finns flera varianter: Mass-mailing worm Klez, utnyttjar adressboken i mailprogrammet för att skickas vidare som bilagor och Love Bug som dessutom skriver över de flesta filerna på hårddisken Denial of Service attacks syftet att överbelasta nätet genom att skicka en massa nonsenstrafik, Ping of Death, Smurf, Slammer, Blaster F14 Lena Kallin Westin,

47 Hur sprids skadlig kod? Disketter, hemmagjorda CD/DVD-skivor, websidor som innehåller spel eller andra nöjen. Filvirus, bootsektorvirus och trojanska hästar vanliga bilagor ofta med extensionen.exe men också.drv,.com,.bin,.vbs,.scr,.ovl,.sys Öppna aldrig en bilaga (ens från en kompis) utan att virusscanna filen först! Virus, maskar, trojanska hästar Macrovirus finns oftast i Word- och Excel-filer Man kan slå av makro-funktionen för misstänkta filer i dessa program F14 Lena Kallin Westin,

48 Hur vet man om man har ett virus? Finns inga säkra tecken. Ofta händer inget alls... Datorn börjar visa konstiga, vulgära eller pinsamma meddelanden. Datorn utvecklar konstiga visuella och/eller ljudeffekter. Du får svårt att spara filer eller filer försvinner mystiskt. Datorn verkar plötsligt arbeta väldigt långsamt. Datorn startar om utan förvarning. En del körbara filer (*.exe) ökar plötsligt i storlek. Datorn börjar skicka stora mängder på egen hand F14 Lena Kallin Westin,

49 Hur fungerar ett antivirusprogram? Antivirusprogram (AVP) söker efter och tar bort virus, trojanska hästar och maskar. AVP kombinerar de binära värderna i en fil till en kontrollsiffra/checksum. Sen kontrolleras denna siffra varje gång man kör programet. AVP letar också efter virusets signatur en unik sekvens av bytes som identifierar ett känt virus. F14 Lena Kallin Westin,

50 Hela tiden! När ska man använda antivirusprogram? Finns flera olika AVP men de flesta har inställningar för vart och när det ska leta virus Skanna bara enstaka filer, hårddiskar eller hela datorn. Automatisk skanning en gång i veckan Nya virus kommer dagligen, uppdatera! En del programvaror gör automatiska uppdateringar. Väldigt pålitliga men inte till 100%, väl värda pengarna och tiden det tar att skaffa dem F14 Lena Kallin Westin,

51 Virus hoaxes/bluffar vad är det? En virusbluff kommer som ett mail med varning om ett nytt virus och innehåller ofta följande: En lång lista med personer i To: och Cc:-fälten och har skickats vidare till en massa personer. En rekommendation att skicka vidare mailet till så många som möjligt, snabbt. Säger att det kommer från en auktoritet och rekommenderar olika sätt att bli av med viruset ofta att man ska formattera hårddisken(!) Säger att ingen har kunna lösa problemet ännu och att viruset kan göra det mest fantastiska saker. Om du får ett sådant mail, kolla upp virusets namn på nätet innan du skickar vidare mailet. F14 Lena Kallin Westin,

F14 Lena Kallin Westin, kallin@cs.umu.se 2005 2

F14 Lena Kallin Westin, kallin@cs.umu.se 2005 2 Programmeringsteknisk översiktskurs för yrkeshögskoleprogram Föreläsning 14 Våren 2005 Filhanteringsexemplet Innehåll Hur kommunicerar datorer, hur skickas information Hur fungerar virus, säkerhetsaspekter,

Läs mer

Filhanteraren/Den här datorn

Filhanteraren/Den här datorn Datorn som hjälpmedel i arbete och vardag Lektion 5 Ulrika Hägglund, Lena Kallin Westin, Marie Nordström, Lena Palmquist 2004 Innehåll Filer, filhantering Virus, trojanska hästar, maskar, Backup Att läsa:

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola Litteratur Nätverk, Internet och World Wide Web Anne Diedrichs Medieteknik Södertörns högskola Beekman kap 9-11 Varierar i olika upplagor. Läs alla kapitel om nätverk och Internet och webb Olika typer

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström Nätverk Jonas Sjöström jonas.sjostrom@dis.uu.se Baserat primärt på kapitel 4 i Brookshear (2008) samt valda kapitel ur Gralla Agenda 1. Protokoll 2. LAN och WAN 3. Kort om infrastruktur 4. Paketering och

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching Internet Internet hur kom det till? A worldwide collection of interconnected networks. Ingen central dator/nät Ingen organisaion styr Internet, men ett antal organisationer samordnar aktiviteten fi ICANN

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Webmail instruktioner

Webmail instruktioner Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk

Läs mer

Hur hänger det ihop? För att kunna kommunicera krävs ett protokoll tcp/ip, http, ftp För att veta var man skall skicka

Hur hänger det ihop? För att kunna kommunicera krävs ett protokoll tcp/ip, http, ftp För att veta var man skall skicka Webben som verktyg Idag: Hur hänger det ihop? Viktiga tekniker Stegen i ett webbprojekt Verktyg Dreamweaver Photoshop Joomla CMS Storyboard och flödesschema Fixa webbhotell Hur hänger det ihop? För att

Läs mer

PNSPO! CP1W-CIF41. 14 mars 2012 OMRON Corporation

PNSPO! CP1W-CIF41. 14 mars 2012 OMRON Corporation PNSPO! 14 mars 2012 OMRON Corporation 2/16 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Datakursen PRO Veberöd våren 2011 internet

Datakursen PRO Veberöd våren 2011 internet Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Internets historia i Sverige

Internets historia i Sverige Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

Installationsguide / Användarmanual

Installationsguide / Användarmanual (Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla

Läs mer

Installationsanvisning Bredband

Installationsanvisning Bredband Installationsanvisning Bredband Innehållsförteckning: Inkoppling av ADSL 2 Inkoppling av FIBER 3 Aktivera din Internetuppkoppling 4 Eksjö Energi tipsar: Skaffa dig ett G-Mailkonto 5 Eksjö Energi tipsar:

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Installationsguide Bredband + Telefoni

Installationsguide Bredband + Telefoni Installationsguide Bredband + Telefoni (Netgear EVG 2000) Startboxen innehåller följande utrustning: Gateway Nätverkskabel Testplugg Mellanpropp Strömkabel (adapter) Telefonkabel 2 st fötter till din gateway

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet OSI-modellen Skiktade kommunikationsprotokoll Informationsteknologi Jakob Carlström Open Systems Interconnect Standardiserad av ISO 98 Referensmodell, inte protokollstandard skikt Har påverkat utvecklingen

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Installationsanvisning För dig som har dynamisk IP-Adress

Installationsanvisning För dig som har dynamisk IP-Adress Installationsanvisning För dig som har dynamisk IP-Adress Inomhusnod Comega FTTH-TVMC... 2 Inomhusnod Allied Telesyn img616... 4 Inomhusnod CTS HET-3109... 5 Nätverkskort... 6 Kontakter och kablar... 6

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar Denna enhet kan konfigureras genom att använda ett webb program, ex. Internet Explorer 6, Netscape Navigator 6.23. DSL-504T ADSL Router Orientering Användande av annan ström adapter med annan volt/amper

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Instruktioner för Internetanslutning

Instruktioner för Internetanslutning Nov 2003 Instruktioner för Internetanslutning På dessa sidor finner du instruktioner för att få din bredbandsanslutning att fungera. Du behöver inte använda några inloggningsuppgifter utan är hela tiden

Läs mer

COAX INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

COAX INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 COAX INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Alt. 1. OM DU ANSLUTER EN DATOR 1. Anslut den medföljande

Läs mer

SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera

SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera Instruktionerna till denna kameraguide är en enkel kom igång guide. Grundkrav: En webbkamera som är kopplad till datorn

Läs mer

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida Ethernet innehållsförteckning Ethernet-anslutning Med hjälp av skrivarens inbyggda Ethernet-funktion kan du ansluta skrivaren direkt till ett Ethernet-nätverk utan hjälp från en extern skrivarserver. För

Läs mer

Läs detta innan du sätter igång!

Läs detta innan du sätter igång! Läs detta innan du sätter igång! Om du bor i en fastighet som är ansluten till Örebros öppna stadsnät skall du ansluta din dator till bostadens LAN-uttag. Inkopplingen görs med en nätverkskabel från datorns

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777

Läs mer

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw Datorkunskap Vad är en dator Datorer är maskiner som utför uppgifter och beräkningar med hjälp av givna instruktioner eller program. Datorer arbetar genom att låta maskin- och programvara interagera. Maskinvara

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 FIBER INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Er anslutning är klar först när den gröna lampan på Fiberkonverten

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Vanliga frågor och svar

Vanliga frågor och svar Vanliga frågor och svar Anslutning och konfiguration 2014-04-21 TaHoma, ta kontroll over ditt hem! 1. Hur upprättar jag anslutningarna? Koppla först boxen till bredbandsmodemet med hjälp av medföljande

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla 2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning

Läs mer

Installationsanvisning För dig som har valt fast IP-Adress

Installationsanvisning För dig som har valt fast IP-Adress Installationsanvisning För dig som har valt fast IP-Adress Inomhusnod Comega FTTH-TVMC... 2 Inomhusnod Allied Telesyn img616... 4 Inomhusnod CTS HET-3109... 5 Nätverkskort... 6 Kontakter och kablar...

Läs mer

bredband Bredbandsbolaget Kundservice: 0770-777 000

bredband Bredbandsbolaget Kundservice: 0770-777 000 Snabbmanual för installation av bredband och telefoni Den här guiden visar dig hur du installerarr bredband och telefoni med modemet Zyxel 2812. Startboxen innehåller följande utrustning Bredbandsbolaget

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

OBS!!! Anslut ej USB kabeln till dator eller GPS innan du först har installerat drivrutinerna för USB kabeln i din dator.

OBS!!! Anslut ej USB kabeln till dator eller GPS innan du först har installerat drivrutinerna för USB kabeln i din dator. Navirad User Tool 3,7 Manual för GPS 1 Easy, GPS 2, GPS 4 samt Navirad Elite. Du kan ladda ner programmet från följande websida: Leta upp fliken Download och följ instruktionerna. http://www.tmobilteknik.com

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen.

Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen. Felsökning-självhjälp All elektronisk utrustning kan sluta att fungera på grund av att den blir gammal, utsätts för åverkan eller att naturfenomen (åska, vatten och eld) slår ut den. Men mest normalt är

Läs mer

Plattform 2010 Ansluta till Skellefteå kommun via VPN

Plattform 2010 Ansluta till Skellefteå kommun via VPN Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)

Läs mer

Konfigurera Routern manuellt

Konfigurera Routern manuellt Konfigurera Routern manuellt Den här guiden beskriver hur du ställer in din Internetanslutning mot Belkin Routern. Steg 1. Stäng av din Kabel eller ADSL-modem. I det fall det inte finns en på- och avstängningsknapp

Läs mer

Konfigurera Xenta från Babs

Konfigurera Xenta från Babs Konfigurera Xenta från Babs Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Babs PayLink med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data-

Läs mer

DI-624+ AirPlus G+ trådlös 2.4 GHz router

DI-624+ AirPlus G+ trådlös 2.4 GHz router Denna produkt kan installeras med hjälp av en vanlig webbläsare, t.ex. Internet Explorer 6 eller Netscape Navigator 6.2.3. DI-624+ AirPlus G+ trådlös 2.4 GHz router Innan du börjar 1. Om du har köpt denna

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2011.XX 3 Installation av IIS för Windows Server 2003 5 Installation av IIS för Windows Server 2008 8 Nyinstallation

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Att göra Web-sidor på Macintosh

Att göra Web-sidor på Macintosh Att göra Web-sidor på Macintosh Av Jacob Palme 95-10-30, senast ändrad 96-11-26 21.06. Original filnamn: web-sidor-med-mac.mw6. Detta dokument kan laddas ner från följande URL-er: I Adobe Acrobat format:

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA) TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Byggprojektet 19 sep 2007 1 / 10 sförteckning ALLMÄNT...2 KAREBY BREDBAND... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...2 INTERNETHASTIGHET... 2 E-POST... 3 TELEFONI...3 IP-TELEFONI... 3 KOSTNADER...3

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Tekniska system och deras funktion och uppbyggnad.

Tekniska system och deras funktion och uppbyggnad. Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Kom i gång med trådlösa

Kom i gång med trådlösa 1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.

Läs mer

WINTEXT SERVER/ WINTEXT32 integrerad texttelefoni i tele- och datornät

WINTEXT SERVER/ WINTEXT32 integrerad texttelefoni i tele- och datornät WINTEXT SERVER/ WINTEXT32 integrerad texttelefoni i tele- och datornät Projektbeskrivning och funktionsspecifikation Henrik Karlsson, AmuHadar 1 2003-11-24 Innehållsförteckning Sammanfattning sid 2 Mål

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Quick start manual. Smart-House 2015-04-20. Rev 1.1

Quick start manual. Smart-House 2015-04-20. Rev 1.1 Quick start manual Smart-House 2015-04-20 Rev 1.1 Innehåll Förord... 3 Programvara... 4 Hämta programvara... 4 PC krav... 4 Dokumentation... 5 Manualer... 5 Projektdokumentation... 5 Smart-Dupline... 5

Läs mer

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll Handbok Fjärranslutning till skrivbord Brad Hards Urs Wolfer Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Fjärranslutning till skrivbord 7 3.1 Ansluta

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Konfigurera Routern manuellt

Konfigurera Routern manuellt Konfigurera Routern manuellt Den här guiden beskriver hur du ställer in din Internetanslutning mot Belkin Routern. Steg 1. Stäng av din dator. Steg 2. Anslut en nätverks kabel till en av portarna märkta

Läs mer

Det är en Internet läser son gör det bekvämt för os ute på Internet. som t.ex Internet Explorer, firefox.

Det är en Internet läser son gör det bekvämt för os ute på Internet. som t.ex Internet Explorer, firefox. FRÅGOR & SVAR ANGÅENDE INTERNET Vad är en domän? Sytemet delar upp t.ex www.gy.varmdo.se i domäner dom läses från höger till vänster allt så.se först som står från vilket land den är i från i detta tillfälle

Läs mer

Installationsguide. Nimbus Alarm Server för Fidelix

Installationsguide. Nimbus Alarm Server för Fidelix Installationsguide Nimbus Alarm Server för Fidelix TroSoft AB Box 2055 144 02 RÖNNNINGE 08 532 57262 Fidelix Sverige AB Sokraftsvägen 16A 135 70 Stockholm 08 556 558 30 Om larmöverföring Överföringen görs

Läs mer