I Administracja systemem Windows 2000

Wielkość: px
Rozpocząć pokaz od strony:

Download "I Administracja systemem Windows 2000"

Transkrypt

1 Systemy operacyjne lab. 5 Paweł Gmys strona 1 I Administracja systemem Windows Menedżer zadań Menedżer zadań to narzędzie, które pozwala na szybkie uzyskanie informacji o bieżącym stanie systemu. Sposoby uruchamiania Menedżera zadań Przez wciśnięcie kombinacji klawiszy CTRL+SHIFT+ESC Przez wciśnięcie kombinacji klawiszy CTRL±ALT+DEL, a następnie kliknięcie na przycisku Menedżer zadań Przez kliknięcie prawym przyciskiem myszy w wolnym obszarze paska zadań, a następnie wybranie w menu kontekstowym polecenia Menedżer zadań Menedżer zadań posiada trzy zakładki Aplikacje, Procesy oraz Wydajność. Każda z nich dostarcza innych informacji, a także oferuje inne opcje i kontrolki. Zakładka Aplikacje zawiera listę wszystkich działających w danym momencie aplikacji. Obok nazwy aplikacji wyświetlony jest jej stan ( uruchomiony, nie odpowiada). Program oznaczony jako nie odpowiadający mógł się zawiesić, wykonać niedozwoloną operację lub wykonać niedozwoloną operację lub po prostu wykonać intensywne obliczenia. Chcąc zakończyć działanie takiej aplikacji, należy odczekać 5 do 10 minut aby aplikacja miała czas na powrót do normalnego działania. Jeżeli aplikacja rzeczywiście się zawiesiła chcąc przerwać jej działanie należy zaznaczyć ją na liście i kliknąć przycisk Zakończ działanie. Aplikacja taka zostaje usunięta z pamięci oraz kolejki procesów, zaś jej zasoby zostaną zwrócone do puli zasobów systemowych. Zakładka Aplikacje pozwala także na uruchomienie nowych programów za pomocą przycisku Nowe zadanie. Zakładka Procesy zawiera listę wszystkich procesów działających w danej chwili w systemie. Na liście procesów występują procesy działające zarówno w trybie jądra jak i w trybie użytkownika. Domyślnie, oprócz nazwy procesu wyświetlony jest jego identyfikator (PID), stopień wykorzystania procesora (CPU), łączny czas wykorzystania procesora (CPU Time) oraz zajmowana pamięć wirtualna. Poprzez polecenie Wybierz kolumny w menu Widok można dodawać lub usuwać te cztery kolumny danych oraz osiemnaście innych. Dane wyświettana na zakładce Procesy domyślnie są aktualizowane co sekundę. Ten przedział czasowy można zwiększać lub pomniejszać poprzez użycie menu Widok / Szybkość aktualizacji W momencie gdy procesor nie ma co robić uruchamiany jest proces nie należący do żadnego z trybów, jest to tzw. Systemowy proces bezczynny. Jeżeli proces przez dłuższy okres zużywa 90 i więcej procent czasu procesora, oznaczać to może, że działanie procesu jest błędne. Jednak niektóre programy wykorzystują większą ilość czasu procesora co oznacza że system jest przeciążony lub że pewne działania wymagają większej aktywności ze strony procesora. Zakładka Procesy ma możliwość zmiany poziomu priorytetu wykonywanego procesu. WIN- DOWS 2000 posiada 32 poziomy priorytetu działania aplikacji, można korzystać jedynie z sześciu poziomów: Niski- ustawia dla procesu poziom priorytetu równy 4 Niższy - ustawia dla procesu poziom priorytetu równy 6

2 Systemy operacyjne lab. 5 Paweł Gmys strona 2 Normalny - ustawia dla procesu poziom priorytetu równy 8 Wyższy - ustawia dla procesu poziom priorytetu równy 10 Wysoki - ustawia dla procesu poziom priorytetu równy 13 Czasu rzeczywistego (Realtime) - ustawia dla procesu poziom priorytetu równy 24. To ustawienie jest zarezerwowane dla administratorów. Zmianę poziomu priorytetu można uzyskać, klikając prawym przyciskiem myszy na nazwie procesu i z menu kontekstowego wybrać Ustaw priorytet i wybrać jeden z dostępnych poziomów priorytetów. Zakładka Wydajność pozwala ocenić wydajność systemu poprzez graf działania procesora, pamięci oraz procesów. Graf użycia pamięci pokazuje aktualny stan pamięci, zaś wykresy przedstawiają stan 20 ostatnich pomiarów. Poniżej wykresów znąjdują się informacje dotyczące 12 parametrów wydajności Dojścia- ile obiektów systemowych znajduje się w użyciu (np. klucze rejestru). Wątki ile wątków działa w systemie Procesy ile procesów działa w systemie Pamięć fizyczna razem rozmiar w kilobajtach fizycznej dostępnej pamięci RAM Pamięć fizyczna bufor wskazuje rozmiar, w kb dostępnej pamięci RAM używanej do buforowania plików. Pamięć zadeklarowana :razem pokazuje rozmiar calkowitej pamięci wirtualnej zaalokowanej dla procesów lub systemu Pamięć zadeklarowana limit określa rozmiar max. ilości pamięci wirtualnej zaalokowanej dla procesów lub systemu Pamięć zadeklarowana :szczyt max ilość pamięci wirtualnej zaalokowanej dla procesów lub systemu podczas tej sesji systemu Pamięć jądra razem- wskazuje ilość pamięci używanej przez jądro Pamięć jądra stronicowana pokazuje ilość pamięci używanej przez jądro, która może zostać przeniesiona do pliku stronicowania Pamięć jądra niestronicowana ilość pamięci używanej przez jądro, która zawsze pozostaje w fizycznej pamięci RAM Wykres Linia zielona określa czas wykorzystania przez procesy w trybie użytkownika Linia czerwona określa czas procesora wykorzystanego w trybie jądra 2. Podgląd zdarzeń To narzędzie umożliwiające dokonywanie podglądu zdarzeń mających miejsce w systemie. Za zdarzenie uważa się blędy wywoływane przez aplikacje lub sam system, urządzenia podłączone do komputera oraz informacje dotyczące działania systemu, które powinny dotrzeć do administratora (np. przepełnienie dysku) Podgląd zdarzeń uruchamia się, wybierając jego ikonę z Narzędzi administratorskich, znajdujących się w Panelu sterowania lub poprzez wpisanie w menu Start/Uruchom (lub wierszu poleceń) polecenia eventvwr.msc.

3 Systemy operacyjne lab. 5 Paweł Gmys strona 3 Ze względu na różnorodność zdarzeń aplikacja dzieli je na trzy grupy (tzw. Dzienniki): Dziennik aplikacji zawiera informacje związane z działaniem programów. W razie np. wystąpienia problemu z dostępem do plików, zawieszenia się aplikacji, opis tych sytuacji znajdzie się w wymienionym dzienniku. Dziennik zabezpieczeń przedstawia informacje związane z systemem zabezpieczeń komputera. Administrator może ustalić, jakie zdarzenia mają być odnotowywane w dzienniku, np. zakończone niepowodzeniem próby logowania do systemu. Dziennik systemu zawiera zdarzenia zgłaszane przez komponenty systemu (błędy generowane przez sterowniki podczas startu systemu, nawiązane połączenia sieciowe, błędy występujące w trakcie korzystania z urządzeń). Informacje należą do pięciu typów od przynależności zdarzenia do konkretnego dziennika. Są to błąd, ostrzeżenie, informacja, inspekcja niepowodzeń, inspekcja sukcesów. Podgląd zdarzeń rejestruje sytuacje, występujące od początku pracy systemu. Dzienniki aplikacji i systemu mogą być przeglądane przez użytkowników systemu, dzienniki zabezpieczeń może przeglądać jedynie administrator. 3. Monitor wydajności Służy do monitorowania wydajności systemu lokalnego i systemów zdalnych. Uruchomienie Monitora Wydajności Panel sterownia \ Narzędzia administracyjne \ Wydajność Start \ Uruchom wpisać polecenie perfmon W wierszu poleceń wpisać perfmon Monitor wydajności składa się z następujących elementów Wykres w formie wykresu lub histogramu przedstawiona jest aktywność elementów w ustawianych przez użytkownika okresach czasu. Dziennik w ustalonych odstępach czasu zapisuje w pliku dane licznika śledzonego elementu. Alert umożliwia wybór obserwowanych elementów. Narzędzie to w razie jeśli licznik obserwowanego elementu przekroczy ustalona wcześniej wartość progową wysyła powiadomienie lub uruchamia określony program. Raport generuje raport w oparciu o statystyki wybranych liczników. Monitor wydajności do identyfikacji swoich procesów wykorzystuje obiekty, liczniki i wystąpienia. Obiekty są zasobami systemu np. pamięć, procesory czy dyski fizyczne. Pt-zez wystąpienie rozumiemy np. jeżeli komputer wyposażony jest w jeden procesor to posiada tylko jedno wystąpienie obiektu Procesor. Liczniki wyrażają statystyczną wartość obiektu np. procentowe wykorzystanie procesora (Czas procesora), czy pamięci (Zadeklarowane bajty w użyciu). Zatem monitor wydajności wykorzystujemy do ustalenia przyczyn niskiej wydajności systemu. Źródłem nie domagań systemu są zazwyczaj zasoby procesora, dyskowe operacje wejścia-wyjścia, zasoby pamięci lub zainstalowane składniki sieci.

4 Systemy operacyjne lab. 5 Paweł Gmys strona 4 4. Rejestr Windows 2000 Rejestr ma za zadanie przechowywanie informacji konfiguracyjnych komputera, aplikacji a także systemu operacyjnego. Rejestr Windows 2000 ma strukturę podobną do systemu plików. Każdy komponent w systemie plików posiada swój odpowiednik w Rejestrze. Każdy wpis rejestru jest oznaczony ścieżką i wartością. Ścieżka składa się z poddrzewa, gałęzi, klucza i podkluczy. Wartość składa się z nazwy wartości, typu danych i danych. Składniki rejestru Na najwyższym poziomie znajdują się klucze główne rejestru. Gałąź Microsoft określa gałąź jako plik umieszczony na dysku twardym Klucz Warstwa folderów gałęzi Podklucz Wartość Typ danych Podklucze to pozostałe foldery poniżej poziomu kluczy. To nazwy wpisów rejestru Z wartością jest skojarzony typ danych Dane Faktyczna wartość przechowywana w rejestrze Typy danych rejestru REGBINARY Przechowuje binarnie 1 6-bitową wartość dwubajtową REGD WORD Przechowuje wartość szesnastkową o długości słowa, 8 cyfr szesnastkowych. Rozmiar owej wartości wynosi 32 bity czyli 4 bajty REGSZ Wartość łańcuchowa, umożhwia zapisanie w rejestrze wartości najmniej obciążającej pamięć np. pojedynczego znaku lub bajtu. REGEXPANDSZ Wartość łańcuchowa z obsługą zmiennych środowiskowych REGMU LTISZ Wartość łańcuchowa z obsługą kilku wartości. Wpisy rejestru umieszczone są w strukturze hierarchicznej, gdzie nąjwyższy poziom składa się z poddrzewa. Rejestr składa się z plików znajdujących się w katalogu C:\winnt\System32\Config. Do ptików tych zaliczamy: DEFAULT, SAM, SECURłTY, SOFTWARE, SYSTEM, USERDIFF. Z plikami rejestru skojarzone są inne pliki z następującymi rozszerzeniami:.say pliki zawierające kopie gałęzi ALT rozszerzenie skojarzone tylko z gałęzią LOG pliki rejestracji zmian w kluczach i wartościach gałęzi. Można po się ze zdalnym rejestrem poprzez zaznaczenie z menu Rejestr pozycji Podłącz rejestr sieciowy aby się odłączyć zaznaczamy Odłącz rejestr sieciowy. 4.1 Glównym elementem Rejestru są klucze główne HKEYCLASSESROOT (HKCR) tworzy połączenia pomiędzy rozszerzeniami plików a obsługującymi je aplikacjami. Te połączenia określają, która aplikacja obsiuguje pliki danego typu ( na przykład pliki z rozszerzeniem DOC są obsługiwane przez aplikację Microsoft Word). HKEYCURRENTUSER (HKCU) Określa szczegóły konfiguracji systemu dla aktualnie zalogowanego użytkownika. Gdy użytkownik się loguje, do tego klucza glównego automatycznie

5 Systemy operacyjne lab. 5 Paweł Gmys strona 5 ładowany jest odpowiedni profil użytkownika. Profil zawiera ustawienia systemowe oraz informacje charakterystyczne dla aplikacji. Informacje bieżącego użytkownika są umieszczone w pliku NTUSER.DAT. Gdy użytkownik się wylogowuje, informacje z tego klucza są zapisywane do profilu użytkownika. HKEYLOCALMACHINE (HKLM) Zawiera wszelkie informacje konfiguracyjne bieżącego systemu. Obejmują one infonuacje o sprzęcie, oprogramowaniu oraz systemie operacyjnym. HKEYUSERS (HKU) Zachowuje kopię profilu każdego użytkownika, który kiedykolwiek zalogował się do danego systemu HKEYCURRBNTCONFIG (HKCC) skrót, który zawiera informacje o konfiguracji systemu umieszczonej HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current. 4.2 Glówne podklucze występują poniżej kluczy głównych: HKLM\I-IARDWARE zawiera konfiguracje sprzętowe systemu. Jest tworzony podczas pierwszego uruchomienia systemu. Politechnika Częstochowska Systorny Operacyjne, Studia Dzicnnc Katcdra Inżynier]] Komputerowej Windows 2000, Cw 5, strona 5 HKLM\SAM zawiera informacje o bazach danych użytkowników. W Windows 2000 są one przechowywane w aktywnej kartotece HKLM\SECURITY Ten podklucz zawiera informacje o zabezpieczeniach systemu, takie jak uprawnienia aktualnie zalogowanego użytkownika czy zasady zabezpieczeń. Nie można modyfikować tego podklucza. HKLM\SOFTWARE chroni informacje o różnych pakietach oprogramowania zainstalowanych w systemie. I Zawiera wszelkie informacje dotyczące bieżącej sesji. NIEPRWAIDŁOWE ZMIANY W REJESTRZE MOGĄ DOPROWADZIĆ DO NIESTA- BILNOŚCI SYSTEMU. EDYTUJ REJESTR TYLKO W OSTATECZNOŚCI, MAJĄC JE- GO KOPIĘ ZAPASOWĄ I DOKŁADNIE WIEDZĄC, CO CHCESZ ZMIENIĆ. 4.3 Do edycji rejestru Windows 2000 służą trzy narzędzia Regedit Regedt32 Zasady Komputer lokalny w konsoli MMC Regedt32 i Regedit to narzędzia ogólnego przeznaczenia, natomiast Zasady Komputer lokalny służy do konfiguracji początkowego środowiska i ustawień bezpieczeństwa. Regedt32 służy do edycji rejestru Windows Główne zalety edytora to: Obsługa trybu tylko do odczytu Możliwość ustawienia uprawnień dostępu do Rejestru

6 Systemy operacyjne lab. 5 Paweł Gmys strona 6 Obsługa wszystkich typów danych rejestrowych Regedit posiada pewne ulepszone cechy, wprowadzone w Windows 95, ale brakuje w nim niektórych funkcji. Główne zalety Regedit: Można kopiować nazwy kluczy i wklejać je winnych aplikacjach. Zawansowana funkcja przeszukiwania Łatwiejsza w użyciu funkcja eksportu i importu Możliwość zapamiętywania ulubionych kluczy rejestru 5. Menedżer dysków (Zarządzanie dyskami) Uruchamianie Należy otworzyć Panel sterownia /Narzędzia Administracyjne/Zarządzanie komputerem /Zarządzanie dyskami Narzędzie Zarządzanie dyskami służy do wykonywania następujących zadań: Zarządzanie dyskami lokalnymi i zdalnymi. Tworzenie partycji Usuwanie partycji Monitorowanie i wyświetlanie informacji o woluminie Formatowanie woluminów Skanowanie i naprawa błędów dyskowych Rozciąganie woluminów poprzez dodawanie obszarów wolnej przestrzeni. II Użytkownicy i grupy 1. Proces logowania Rozpoczynając pracę z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu. Windows sprawdza czy podane informacje są zgodne z danymi o autoryzowanych użytkownikach, zapisanymi w wewnętrznej bazie danych. Jeśli wszystko jest prawidłowe użytkownik zostanie wpuszczony. Jeżeli poda błędne dane na ekranie pojawi się komunikat o błędzie i należy zalogować się jeszcze raz. Stosując takie rozwiązanie Chronimy dane przechowywane na dyskach przed dostępem osób niepowołanych, które nie znają prawidłowego identyfikatora użytkownika oraz hasła dostępu.

7 Systemy operacyjne lab. 5 Paweł Gmys strona 7 Pozwalamy na korzystanie z tego samego komputera kilku autoryzowanym użytkownikom bez konieczności współdzielenia obszaru danych, bądź korzystania ze wspólnych ustawień. Natomiast logując się do sieci domenowej oprócz nazwy użytkownika i hasła należy podać nazwę serwera lub nazwę domeny.( w polu nazwa użytkownika wpisujemy identyfikator użytkownika domeny). Chcąc się zalogować naciska się klawisze Ctrl+Alt+Del. 2. Konta użytkowników Konta użytkowników służą do identyfikacji poszczególnych użytkowników w systemie i uzyskania dostępu do zasobów. Nazwa konta użytkownika musi być niepowtarzalna, może składać się maksymalnie z 64 znaków (jednak zalecane jest używanie nazw krótszych niż 15 znaków) i może zawierać dowolną kombinację liter, cyfr oraz większości symboli (z wyjątkiem /, \, <, >, [, ], :, ;, ±, =, *,,?,. ). Windows dopuszcza stosownie spacji w nazwie konta. Windows 2000 Professional po zainstalowaniu ma dwa wbudowane konta użytkowników Administrator oraz Gość. Konto Administrator ma pełną kontrolę, posiada specjalne uprawnienia: nie można go wyłączyć, usunąć, czy zablokować. Konto to umożliwia np. tworzenie nowych kont użytkowników i zarządzanie nimi instalację oprogramowania i sprzętu tworzenie praw dostępu do folderów, plików i drukarek tworzenie lokalnych grup domeny i zarządzanie nimi Konto Gość jest jednym z predefiniowanych kont systemu operacyjnego Windows Logując się jako Gość, można uzyskać dostęp do systemu przez podanie dowolnego identyfikatora użytkownika oraz dowolnego hasła dostępu. 3. Domena Windows 2000 Jest zbiorem komputerów w sieci, których zasoby i bezpieczeństwo są kontrolowane przez wyznaczony serwer, nazwany głównym kontrolerem domeny. W Windows 2000 wprowadzono usługi Active Directory ( ADS Active Directory Services) w takiej strukturze konta użytkowników, grup i komputerów są grupowane w jednostkach organizacyjnych, co ułatwia administrację. Użytkownicy Windows 2000 Professional mogą logować się do kontrolera domeny, który sprawdza istnienie konta danego użytkownika w bazie danych katalogu ADS, poprawność podanego hasła, a następnie pozwala na zalogowanie się do domeny. W Windows 2000 żaden komputer nie pełni roli podstawowego kontrolera domeny. Tylko serwery Windows 2000 mogą działać jako kontrolery domeny. Administratorzy domeny mogą definiować zasady bezpieczeństwa dla wszystkich komputerów w domenie. 4. Grupa robocza To połączenie grupy komputerów, umożliwiające wymianę danych, współużytkowanie drukarek i innych zasobów. W grupie każdy komputer z osobna jest odpowiedzialny za bezpieczeństwo zgromadzonych w nim danych. Aby udostępnić innym członkom grupy roboczej swoje

8 Systemy operacyjne lab. 5 Paweł Gmys strona 8 zasoby należy utworzyć konta lokalne oraz przydzielić im odpowiednie prawa dostępu. Do takiej grupy może podłączyć się każdy, kto zna nazwę i odpowiednio skonfiguruje ustawienia sieciowe swojego komputera. 5. Zadania Grupy Konta użytkowników korzystający z tych samych uprawnień można organizować w grupy. Ułatwia to pracę administratora gdyż nic musi nadawać uprawnień pojedynczym kontom tytko jednorazowo grupie kont użytkowników. Stając się członkiem grupy, nowy użytkownik dziedziczy wszystkie jej uprawnienia. Na poziomie domeny są dwa typy grup kont użytkowników: grupy zabezpieczeń oraz grupy dystrybucyjne. Każdy z tych typów dzieli się na Grupy uniwersalne, globalne oraz grupy domeny Windows 2000 Professional posługuje się grupami zabezpieczeń, które Służą do nadawania uprawnień kontom użytkowników. Administrator może organizować konta użytkowników w lokalne grupy domeny w sieciach domenowych lub w grupy lokalne w środowiskach grup roboczych. 5.1 Grupy wbudowane W omawianym systemie jest sześć wbudowanych grup lokalnych Administratorzy Goście Użytkownicy - członkowie tej grupy mogą uruchamiać oprogramowanie już zainstaiowane, nie mogą instalować nowego oprogramowania oraz zmieniać konfiguracji systemu. Użytkownicy zaawansowani nie mają dostępu do plików innych użytkowników, nie mogą zmieniać konfiguracji systemu natomiast mogą instaiować oprogramowanie i sterowniki Operatorzy kopii zapasowych użytkownicy do niej należący mają dostęp do wszystkich plików przechowywanych w danym komputerze, ale tylko jeśli posiadąją oprogramowanie do wykonywania kopii zapasowych. Replikator grupa ta ściśle siuży replikacji i nie powinna zawierać żadnych użytkowników z wyjątkiem konta używanego do wykonywania usiugi replikacji. Standardowo grupa ta jest używana przy replikacji domeny. 5.2 Grupy specjalne System Windows 2000 automatycznie tworzy kilka dodatkowych grup. Interakcyjna. Grupa ta zawiera użytkownika, który jest aktualnie zalogowany na komputerze. Podczas uaktualniania do systemu Windows 2000, członkowie grupy interakcyjna zostaną dodani do grupy Użytkownicy zaawansowani, dzięki czemu starsze aplikacje będą dziafać tak samo, jak przed uaktualnieniem. Sieć. Ta grupa zawiera wszystkich użytkowników, którzy mają aktualnie dostęp do systemu przez sieć. Użytkownik serwera terminali. Kiedy serwery terminali są instalowane w trybie obsługi aplikacji, grupa ta zawiera wszystkich użytkowników, którzy są aktualnie zalogowani w systemie za pomocą serwera terminali. Każdy program uruchamiany przez użytkownika w systemie

9 Systemy operacyjne lab. 5 Paweł Gmys strona 9 Windows NT 4.0 będzie działał dla użytkownika serwera terminali w systemie Windows Domyślne uprawnienia przypisane do grupy umożliwiają użytkownikowi serwera terminali uruchamianie większości starszych programów. 6. Profile użytkownika Zastosowano w celu zachowania środowiska konkretnego użytkownik nawet wtedy kiedy loguje się poprzez różne systemy w sieci.. Kiedy dany użytkownik loguje się po raz pierwszy do systemu tworzony jest profil użytkownika zawierający zestaw plików i folderów przeznaczonych do wyłącznej dyspozycji tego użytkownika. Czyli jest to miejsce gdzie system zapisuje wszystkie osobiste dane użytkownika i informacje o różnych ustawieniach (np. zawartość folderu Moje dokumenty) w folderze Documents and Settings. Windows 2000 pozwala na stosowanie trzech rodzajów profilu użytkownika Profil lokalny jest automatycznie tworzony podczas pierwszego logowania użytkownika w danym komputerze. Jest umieszczony w podfolderze Documents and Settings i ma taką samą nazwę, jak nazwa konta użytkownika. Profil mobilny tworzony przez administratora sieci i przechowywany na serwerze Windows 2000 lub Windows NT. Każda zmiana profilu jest więc zapisywana na serwerze i dlatego jeżeli użytkownik loguje się w różnych komputerach, otrzymuje zawsze ten sam profil użytkownika. Profil obowiązkowy jest odmianą profilu mobilnego. Zawiera ustawienia, których użytkownik nie może zmienić. Stosowany w dużych sieciach w których użytkownicy mogą tylko wykonywać operacje i uruchamiać programy zatwierdzone przez administratorów. Za każdym razem kiedy użytkownik loguje się do systemu, jego profil jest lokalnie buforowany tzn. że gdy następnym razem użytkownik zaloguje się do tego samego systemu, poprzez sieć zostaną pobrane jedynie te elementy profilu, które uległy zmianie. Jedynym kontem użytkownika, które nie ma i nie posiada własnego unikalnego profilu jest konto Gość. Kiedy ktoś loguje się na takie konto to użytkownikowi takiemu jest przypisany domyślny profil użytkownika. Nie są zapisywane żadne zmiany dokonywane przez użytkownika Gość i nie jest tworzona kartoteka dla nowego profilu. 7. Katalog macierzysty To katalog użytkownika, zawierający jego własne dane. Zatem jest obszarem przydzielonym każdemu użytkownikowi, w którym może on przechowywać swoje pliki. Użytkownik może przydzielać uprawnienia do swojego katalogu macierzystego. 8. Mapowanie dysków To technika która pozwala na przypisanie literek dysków poszczególnym udziałom sieciowym czyli komputerom, folderom, dyskom. Ma za zadanie traktowanie udziałów sieciowy tak jakby to były dyski lokalne. Jak dokonujemy mapowania? Otwieramy Eksploratora Windows, z menu głównego wybieramy polecenie Narzędzia I Mapuj dysk sieciowy. Na ekranie pojawi się kreator mapowania dysków Rozwiń listę Dysk i wybierz literkę, jaką będzie oznaczony wybrany udział sieciowy. W polu Folder wpisz nazwę udziału w formacie UNC ( czyli \\nazwa_serwera\nazwa_udziatu) lub naciśnij przeglądaj, aby wyszukać i zaznaczyć żądany udział.

10 Systemy operacyjne lab. 5 Paweł Gmys strona 10 9 Zabezpieczenia w Windows 2000 Windows 2000 współpracuje z trzema systemami plików FAT, FAT32, NTFS. Dwa pierwsze nie zawierają mechanizmów zabezpieczających. Nadąją się jedynie dla systemów operacyjnych, przeznaczonych dla stacji roboczych Windows 3.x, Windows 95, czy Windows 98. NTFS jest systemem bezpiecznym pozwalającym nadawać pozwolenia dostępu dla plików i katalogów. 9.1 Pozwolenia dostępu do katalogów Pozwolenia dostępu służą ograniczeniu dostępu użytkowników do takich katalogów jak winnt, winnt\system czy winnt\repair. Sterują również poziomem dostępu użytkowników do plików i katalogów Tabela Uprawnienia do katalogów UPRAWNIENIE Pełna kontrola Wyświetlenie zawartości folderu Odczyt OPIS Użytkownik posiadający to prawo może zmienić właściciela katalogu oraz usuwania wszystkich plików i katalogów. Zezwala użytkownikowi przeglądać zawartość katalogu Pozwala na oglądanie zawartości katalogów, włącznie z pozwoleniami dostępu, nazwami właścicieli oraz atrybutami. Zapis Pozwala tworzyć pliki i foldery, zmieniać atrybuty katalogu oraz przeglądać pozwolenia dostępu do folderu i nazwę właściciela. Czytanie i wykonanie Umożliwia przeglądanie wszystkich katalogów podrzędnych, obejmuje prawo Przeglądanie zawartości folderu oraz Czytanie Modyflkacja ( Modify) Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a także pozwala na usunięcie katalogu. 9.2 Pozwolenia dostępu do plików Umożliwiają sterowanie dostępem do takich plików jak BOOT.INI, NTLDR, NTDE- TECT.COM. Tabela Uprawnienia do plików UPRAWNIENIE OPIS

11 Systemy operacyjne lab. 5 Paweł Gmys strona 11 Pełna kontrola (Full Control) Czytanie Pisanie Użytkownik posiadający to prawo może zmienić właściciela pliku. Obejmuje ono wszystkie uprawnienia zamieszczone poniżej Pozwala na odczytanie zawartości plików Pozwala nadpisywać plik Czytanie i wykonanie Umożliwia uruchamianie plików wykonywalnych, obejmuje wszystkie uprawnienia związane z pozwoleniem czytanie Modyfikowanie Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a także pozwala na zmianę i usunięcie pliku 9.3 Pozwolenia do katalogów współdzielonych Uprawnienia tej grupy dotyczą jedynie katalogów. Współdzielonych katalogów używamy aby udostępnić zasoby sieciowe użytkownikom, grupom oraz obiektom specjalnym. Uprawnienia do katalogów współdzielonych Czytanie (Read) Zmiana (Change) Pełna kontrola (Full Control) Pozwala użytkownikom wyświetlić nazwę katalogu, nazwy plików oraz ich atrybuty, uruchomić pliki wykonywalne, zmieniać katalogi wewnątrz wspólnego folderu. Pozwala na tworzenie katalogów, dodawanie plików do katalogów, dodawanie danych do plików, zmienianie danych w plikach, modyfikacje atrybutów plików a także usuwanie plików i katalogów. Obejmuje wszystkie przywileje określone pozwoleniem Czytanie Zezwala na zmianę pozwoleń dostępu do plików oraz przejęcie ich własności. Obejmuje wszystkie uprawnienia określone pozwoleniem Zmiana Zagadnienia do przemyślenia 1. Co to są uprawnienia i do czego służą? 2. Do jakiego celu wykorzystujemy prawa dostępu dla plików i katalogów? 3. Co to jest domena, wymień jej cechy charakterystyczne 4. Co jest bezpieczniejsze zgromadzenie komputerów w domenie czy grupie roboczej 5. Różnica między kontem Użytkownik i Użytkownik zaawansowany 6. Po co tworzone są grupy? 7. Co to jest dziedziczenie uprawnień? 8. Jakie zalety ma mapowanie

12 Systemy operacyjne lab. 5 Paweł Gmys strona Wymagania stawiane kontom użytkowników 10. Zdefiniuj pojęcie autoryzacji użytkowników 11. Różnice pomiędzy regedit a regedt Do czego wykorzystywane są narzędzia administracyjne. 13. Zadania rejestru i dlaczego trzeba obchodzić się z nim bardzo ostrożnie. 14. Zastanów się co zrobić kiedy zawiesiła się aplikacja na której pracowałeś. 15. Który z priorytetów procesu jest zarezerwowany dla administratora 16. Kiedy przydatne okazuje się narzędzie podgląd zdarzeń i dlaczego? 17. Do czego wykorzystujemy narzędzie zarządzanie dyskami. 18. Jak myślisz co jest lekarstwem na polepszenie problemów wydajnościowych wynikających z obserwacji monitora wydajności Zadania do samodzielnego wykonania 1. Uruchom Menedżera zadań, odczytaj jakie programy i procesy są aktualnie uruchomione 2. Uruchom nowe zadanie np. calc.exe potem je zakończ. Cały czas obserwuj co dzieje się w panelu wydajność Menedżera zadań 3. Uruchom cztery programy naraz jakie jest wykorzystanie procesora w stosunku do stanu kiedy otwarty jest jeden program. 4. Sprawdź jakie są czasy aktualizacji procesów w Menedżerze zadań 5. Zaobserwuj z jakimi priorytetami są uruchomione procesy w systemie. 6. Który proces zużywa najwięcej czasu procesora 7. Uruchom edytor rejestru. Po uruchomieniu sprawdź w menu Opcje czy zaznaczony jest punkt Tylko do odczytu, jeśli nie zaznacz tą opcje. 8. Wyszukaj w rejestrze datę zainstalowanego BIOS-u HKEY_LOCAL_MACHI- NE/HARDWARE/DESCRIPTION\SYSTEM\SYSTEMBIOSDATE oraz wersje zainstalowanego BIOS-u 9. Sprawdź typ procesora oraz szybkość procesora HKEY_LOCAL_MACHINE 10. Sprawdź numer wersji Windows HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWSNT\CURREN TVERSION 11. Sprawdź czy możesz połączyć się z innym rejestrem 12. Uruchom Menedżera dysków. Nie dokonując żadnych zmian w parametrach dysku zapoznaj się z opcjami dostępnymi w poszczególnych menu. Odczytaj dostępne informacje na temat organizacji dysku w systemie. 13. Przejdź do podglądu zdarzeń i poprzez menu Akcja / Podłącz do innego komputera, wybierz komputer, którego dziennik chcesz oglądać. Zanotuj jakie zdarzenia powodują błędy

13 Systemy operacyjne lab. 5 Paweł Gmys strona Sprawdź jaki rozmiar ma plik stronicowania i na jakim dysku się znajduje, wyraź swoją opinie na temat jego wielkości? 15. Sprawdź czy twój komputer należy do domeny Windows Sprawdź właściwości konta Gość. 17. Utwórz folder z dowolną zawartością. Udostępnij do w sieci. Nadaj uprawnienie tylko do odczytu. Inni użytkownicy mają sprawdzić czy twój folder jest widoczny w sieci i czy można coś do niego zapisać. 18. Za pomocą usługi Telnet podłącz się na inny komputer i stworzony przez twojego sąsiada katalog spróbuj usunąć.iakie wnioski Ci się nasuwają, do czego służy ta usługa? (Start / Uruchom wpisz Telnet nazwa komputera lub adres lp komputera zdalnego) 19. Zamapuj katalog udostępniony studentom Zadanie domowe dla ambitnych 1. Załóż konto nowemu użytkownikowi ( np. o nazwie miś, pelnej nazwie Miś Puchatek oraz haśle miodek) korzystając z narzędzia Narzędzia administracyjne \ Zarządzanie komputerem \ Narzędzia systemowe \ Użytkownicy i grupy lokalne. 2. Sprawdź do jakiej grupy należy nowo założony użytkownik. 3. Przetestuj skrypt logowania dla nowo założonego użytkownika miś ( skrypt logowania zamieszczony był w laboratorium nr 2). 4. Należy wylogować się i zalogować jako użytkownik nowo założonego konta. Co spowodował skrypt logowania? 5. Zaloguj się ponownie jako członek grupy Administratorzy. Usuń nowo założonego użytkownika Miś.

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim.

System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim. LABORATORIUM 5 Administracja systemem Windows System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim. Menedżer zadań Menedżer zadań to narzędzie, które pozwala na szybkie uzyskanie informacji

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1

Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1 i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1 1. Rejestr systemu Windows Rejestr to zbiór informacji dotyczących systemu, urządzeń i aplikacji. Cechy rejestru: - posiada strukturę

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Udostępnianie zasobów

Udostępnianie zasobów Udostępnianie zasobów Udostępnianie zasobów komputera lokalnego jest operacją, która pozwala na dostęp do nich użytkownikom sieciowym, pod warunkiem, że mają do tego odpowiednie uprawnienia. Jeśli zasób

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Sztuczki z rejestrem systemu Windows

Sztuczki z rejestrem systemu Windows Sztuczki z rejestrem systemu Windows Czym jest rejestr? Rejestr jest jedną z najważniejszych części systemu Windows. Jest to baza danych zawierająca informacje o zainstalowanych urządzeniach i programach,

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25 FS-Sezam SQL Obsługa kart stałego klienta INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60 edycja instrukcji : 2013-11-25 Aplikacja FS-Sezam SQL jest programem służącym do obsługi kart stałego klienta.

Bardziej szczegółowo

Zarządzanie partycjami i dyskami w środowisku Windows.

Zarządzanie partycjami i dyskami w środowisku Windows. 15.03.2015 Temat. Zarządzanie partycjami i dyskami w środowisku Windows. Zarządzanie partycjami i dyskami w środowisku Windows. Partycja obszar, który jest przydzielony na dysku twardym by przeznaczyć

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

Co to jest BCD? Jak możemy edytować magazyn BCD?

Co to jest BCD? Jak możemy edytować magazyn BCD? Co to jest BCD? Boot Configuration Data jest magazynem, w którym system Windows Vista (a także późniejsze) przechowują pliki oraz ustawienia aplikacji dotyczące rozruchu. BCDEdit.exe jest edytorem z linii

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Wiosna 2010) Opiekun pracowni internetowej cz. 1

Pracownia internetowa w każdej szkole (edycja Wiosna 2010) Opiekun pracowni internetowej cz. 1 Instrukcja numer D1/02_01/Z Pracownia internetowa w każdej szkole (edycja Wiosna 2010) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Rejestr systemu WINDOWS

Rejestr systemu WINDOWS Rejestr systemu WINDOWS REJESTR - zadaniem rejestracyjnej bazy danych (tzw. Rejestru Windows) jest przechowywanie i umoŝliwienie modyfikacji wszelkich danych o konfiguracji systemu oraz informacji wykorzystywanej

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Tworzenie i zarządzanie kontami użytkowników

Tworzenie i zarządzanie kontami użytkowników Tworzenie i zarządzanie kontami użytkowników Aby użytkownik mógł korzystać z systemu operacyjnego, musi w nim mieć utworzone konto. Konto jest zbiorem parametrów opisujących użytkownika jak również przydzielonych

Bardziej szczegółowo

T: Zasady zabezpieczeń lokalnych.

T: Zasady zabezpieczeń lokalnych. T: Zasady zabezpieczeń lokalnych. Zasady grupy (ang. Group Policies) to obiekty zawierające zbiór ustawień konfiguracyjnych systemu. Zasady te obejmują ustawienia dla komputera oraz dla użytkownika. Można

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7

PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7 PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7 Przebieg instalacji wersji sieciowej na przykładzie programu Ewa: I. KONFIGURACJA SERWERA 1. Instalację wersji sieciowej należy rozpocząć

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Dla klientów używających systemu Windows do połączeń sieciowych

Dla klientów używających systemu Windows do połączeń sieciowych Dla klientów używających systemu Windows do połączeń sieciowych W przypadku użycia innego systemu operacyjnego lub architektury dla serwera i klienta połączenie może nie działać prawidłowo, jeśli użyte

Bardziej szczegółowo

Rejestr systemu Windows

Rejestr systemu Windows Rejestr systemu Windows Wykonanie: Mateusz Bokowy Kamil Hudecki » Spis treści 1) Co to jest rejestr. 2) Czym zarządza rejestr. 3) Geneza rejestru. 4) Jak zbudowany jest rejestr. 5) Typy danych. 6) Tworzenie

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie

Bardziej szczegółowo

1. Moduł Print Master

1. Moduł Print Master 1. Moduł Print Master 1.1. Wprowadzenie Print Master (PM) to moduł, którego główną funkcją jest autoryzacja wydruków wykonywanych przez użytkownika w systemie Windows. Autoryzacja obejmuje wydruki wykonywane

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej 1. Pamięć wirtualna Jeśli na komputerze brakuje pamięci RAM wymaganej do uruchomienia programu lub wykonania operacji, system Windows korzysta z pamięci wirtualnej, aby zrekompensować ten brak. Aby sprawdzić,

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne

Bardziej szczegółowo

Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+?

Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+? MOL Optivum Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+? MOL NET+ to nowa wersja programu MOL Optivum. Działa ona w tzw. chmurze

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych * : Sposób I 1. Za pomocą

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski. Systemy operacyjne. Laboratorium

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski. Systemy operacyjne. Laboratorium Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup w Windows 7 1 Cel ćwiczenia Ćwiczenie ma

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

Jak uruchomić automatyczną synchronizacje z Optima

Jak uruchomić automatyczną synchronizacje z Optima Jak uruchomić automatyczną synchronizacje z Optima Do wykonania konfiguracji będą nam potrzebne: Serwer synchronizacji lub dowolna stacja robocza mogąca pełnić funkcje serwera synchronizacji (od Windows

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo