Sieciowe systemy operacyjne Active Directory

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieciowe systemy operacyjne Active Directory"

Transkrypt

1 Sieciowe systemy operacyjne Active Directory

2 2 1. Systemy sieciowe Banyan Firma Banyan, producent sztandarowego systemu VINES, twierdziła zawsze, e jej sieci s przejrzyste dla ich uytkownika. System VINES organizował bowiem zasoby sieci rozproszonych w taki sposób, e wydawały si one stanowi jedn kompleksow cało sieciow i std reklamowany był jako najlepsze ze wszystkich rozwiza sieciowych przeznaczonych dla komputerów PC Usługi i aplikacje systemu VINES Składnikiem kluczowym umoliwiajcym działanie systemu VINES w sieciach rozproszonych jest jego cz o nazwie ENS (ang. Enterprise Network Services, czyli obsługa sieci (komputerowej) przedsibiorstwa). Na ENS składaj si nastpujce elementy: usługi katalogowe (StreetTalk), usługi zarzdzania sieci, usługi inteligentnego przesyłania komunikatów, usługi zabezpiecze. Wszystkie cztery ze wspomnianych powyej składników usługi ENS działaj na obszarze całej sieci WAN czy te sieci rozproszonej Usługi katalogowe (StreetTalk) Usługi katalogowe i obsługa plików stanowi podstaw kadego systemu sieciowego, a Banyan zaproponował wietny pakiet słucy do wykonywania tych czynnoci. Oprogramowanie umoliwiajce systemowi VINES udostpnianie usług sieciowych wszystkim uytkownikom nosi nazw StreetTalk. Banyan opracował StreetTalk w celu znormalizowania usług obsługi katalogów i plików. Zadaniem pakietu StreetTalk jest wic w zasadzie umoliwienie współdzielenia katalogów i plików znajdujcych si w sieci Banyan LAN z innymi systemami obsługi plików, takimi jak NFS (systemu operacyjnego UNIX), NTFS (systemu Windows NT) czy FAT (systemu DOS). I trzeba przyzna, e zadanie to

3 3 zostało spełnione system automatycznie integruje z sieci nowo przyłczone do niej stacje. Sprawia to, e utworzenie sieci i jej obsługa staj si całkiem łatwe. Inna właciwo systemu StreetTalk wynika std, e instalowany jest on na kadym serwerze VINES osobno. Jeli wic jeden serwer obsługujcy StreetTalk zostanie uszkodzony, nie spowoduje to załamania całego systemu współdzielenia katalogów i plików. Kady serwer obsługuje bowiem jedn cz puzzli i dopiero informacja StreetTalk ze wszystkich serwerów składa si na cało obrazu. StreetTalk jest w pełni zintegrowany z kad czci systemu VINES. Wszystkie usługi, włcznie z takimi jak wysyłanie poczty, drukowanie i usługi katalogowe, uywaj StreetTalk w celu zlokalizowania w sieci uytkownika czy zasobu. StreetTalk umoliwia uytkownikom logowanie si z kadego miejsca sieci; interfejs wyglda zawsze tak samo, niezalenie od tego, czy uytkownik korzysta z niego w biurze, czy w podróy. Po przyłczeniu do sieci nowego urzdzenia, zasobu czy uytkownika, StreetTalk przypisuje mu unikaln nazw. Fantastyczn właciwoci StreetTalk'a jest jego umiejtno korygowania danych uytkowników, którzy zmienili miejsce przyłczenia do sieci. Sieci ulegaj zmianom kadego dnia. StreetTalk umoliwia administratorom pozostawienie stacji roboczych w stanie, w jakim zostały one do sieci przyłczone, dziki czemu nie musz oni zmienia ich ustawie za kadym razem, gdy ich uytkownik zechce przenie si w inne miejsce. StreetTalk okrela miejsce lokalizacji stacji po jej pierwszym załogowaniu si jej uytkownika w sieci. Oszczdza to administratorom naprawd znaczne iloci czasu. Istnieje równie serwis o nazwie STDA (ang. StreetTalk Directory Assistance), który pełni funkcj pomocy katalogowej umoliwiajcej administratorom i uytkownikom wyszukiwanie terminów w sposób podobny jak w ksice telefonicznej. Mona dziki niemu w kolejnoci alfabetycznej utworzy list wszystkich zasobów sieci. Dziki temu moliwe jest znajdywanie uytkowników, zasobów i serwerów nawet w duych sieciach V1NES Usługi zarzdzania sieci

4 4 Do zarzdzania sieciami firma Banyan korzysta z usług, które nazywa usługami NMS (ang. Network Management Sences). Serwis ten udostpnia interfejs o łatwych do obsługi ekranach przedstawiajcych informacje w zrozumiały sposób. Za pomoc systemu VINES NMS mona zarzdza takimi pozycjami, jak czynnoci uytkownika, zmiany i usuwanie zasobów w sieci, bezpieczestwo, aplikacje i wydajno. W połczeniu z t usług korzysta mona z Asystenta VINES. Asystent udostpnia wiele przydatnych narzdzi zaprojektowanych w celu maksymalizacji sprawnoci sieci i ułatwienia administratorom kontroli nad zasobami sieci. Hierarchiczny system menu ułatwia administratorom wykonywanie poszczególnych czynnoci Usługi inteligentnego przesyłania komunikatów Przesyłanie komunikatów systemu VINES potrafi samodzielnie dokona odpowiedniej autokonfiguracji i poprawnie współpracuje ze wszystkimi programami obsługi poczty elektronicznej. Jest przy tym w pełni zintegrowany z systemem StreetTalk, dziki czemu w celu uzyskania do niego dostpu wystarczy zarejestrowanie si w bazie danych StreetTalk jednego tylko z przyłczonych do sieci serwerów. Po zarejestrowaniu si mona swobodnie korzysta z całej sieci, w tym midzy innymi przeglda informacje adresowe dotyczce uytkowników sieci, a take odbiera po podaniu odpowiedniego hasła poczt elektroniczn na dowolnej stacji roboczej. Jest to moliwe dziki temu, e informacje adresowe o uytkownikach zapisywane s wyłcznie w systemie StreetTalk. Dziki temu, niezalenie od rodzaju programu obsługi poczty elektronicznej, z jakiego korzysta bd uytkownicy, współpraca z systemem przesyłania komunikatów systemu VINES bdzie poprawna. Co wicej, usługi przesyłania komunikatów s tak dobrze wbudowane w system NMS, e administratorzy mog, jeli zajdzie taka potrzeba, monitorowa wszystkie przesyłane wiadomoci Usługi bezpieczestwa Usługi bezpieczestwa s przezroczyste dla uytkowników sieci, ale mimo to s bardzo efektywne. Pozwalaj na zabezpieczanie plików, drukarek, bram, aplikacji i innych zasobów.

5 5 Kontrola zasobów ma miejsce w momencie uzyskiwania do nich dostpu, wic nawet jeli hacker byłby fizycznie przyłczony do serwera, to nie udałoby mu si uzyska dostpu do adnego zasobu, jeli nie znajdowałby si na licie praw dostpu (ang. ARL Access Rights List) tego serwera. Lista praw dostpu jest prostym sposobem zarzdzania bezpieczestwem w sieci VINES Standardy obsługiwane przez VINES Sieci VINES współpracuj z wieloma rónymi standardami i protokołami, zarówno na swoich łczach komunikacyjnych, jak i na wielu klienckich systemach operacyjnych. Głównymi standardami obsługiwanymi przez VINES s: Standardy komunikacyjne: LAN, dial-up, X.25, SNA, TCP/IP oraz IBM 3270.Połczenia bram tych standardów obsługiwane s podczas łczenia geograficznie odległych sieci VINES w jeden system. Klienckie systemy operacyjne: DOS, Windows, OS/2 i Macintosh. Kady z nichmoe by uywany jako system operacyjny klienta. VINES udostpnia zasoby sieciowe przy uyciu rodzimych interfejsów tych systemów operacyjnych. Dziki temu uytkownicy nie musz poznawa nowego specjalnego interfejsu sieciowego w celu uzyskania dostpu do zasobów sieciowych ich stacji roboczych pracujcych pod kontrol jednego z wymienionych systemów operacyjnych Mocne i słabe strony VINES Banyan próbuje ukry fakt, e VINES zbudowany został na fundamentach systemu UNIX. A wic UNIX jest bazowym systemem operacyjnym, dziki któremu VINES moe w ogóle działa. UNIX jest jednak czsto nieaprobowany przez dostawców nowoczesnych technologii. Mimo e system ten został opracowany wiele lat temu, nadal jest wietnym systemem operacyjnym. Có, jeli wiek UNIX-a odstrasza wiele osób -zwłaszcza tych, które przy wyborze technologii informatycznych kieruj si zasad, któr uj mona nastpujcym dwuwierszem:

6 6,,Technologia stara (ju nie jara) lecz si moe dobrze jara. (Z. Gała) A osób takich jest niemało... i wiele z nich niestety dla zwolenników UNIX-a pracuje w rónych działach zaopatrzenia. Prawdziw sił systemu VINES jest jego usługa katalogowa StreetTalk. Stanowi ona pierwsz realizacj pomysłu hierarchicznego listowania osób i zasobów wewntrznej sieci przedsibiorstwa. Usługa ta jest bardzo niezawodna i daje si przy tym łatwo konfigurowa. Inn zalet systemu VINES jest fakt, e pozwala on przy uyciu wspomnianej wyej usługi ENS na obsług wielu rónych platform, w tym takich jak: NetWare, UNIX (AIX, SCO i Solaris) oraz NT. Umoliwia to włczenie innych systemów LAN do usługi katalogowej StreetTalk. Mimo wielu zalet systemu V1NES, lista jego wad jest niemała. Obsługa urzdze sprztowych jest bardzo ograniczona. Windows NT dla porównania umoliwia błyskawiczne rozpoznanie i konfiguracj wikszoci przyłczonych do sieci urzdze. VINES zbudowany jest jednak na podstawie platformy starego UNIX-a, co oznacza, e rozpoznawanie urzdze sprztowych nie jest moliwe. Ponadto VINES potrafi obsługiwa jedynie ograniczon liczb urzdze. W połczeniu z przeraajco drog obsług techniczn sprawia to, e VINES nie jest systemem wartym zakładania go tam, gdzie nie został jeszcze załoony. Tym bardziej, e firmie Banyan nie udało si zgromadzi rodków umoliwiajcych kontynuacj rozwoju tego produktu, co nie wróy mu dobrej przyszłoci. 2. Novell NetWare Firma Novell ustanowiła wiatowy standard, jeli chodzi o obsług sieci LAN. Banyan natomiast opracował lepsze usługi katalogowe. Wszak pierwsz usług katalogow była włanie StreetTalk firmy Banyan. Przed jej opracowaniem jedyn usług obsługi katalogów/plików był UNlX-owy system NFS (ang. Network File System system plików sieciowych). NFS został jednak zaprojektowany do obsługi sieci WAN, które składaj si z wielu rónych systemów hostów. StreetTalk został zaprojektowany specjalnie dla sieci LAN. Novell oczywicie szybko opracował podobny system. I zrobił to dobrze.

7 7 adna inna firma nie potraktowała sieci na pocztku lat 80 tak powanie jak Novell. Pozostaje on wic liderem na tym rynku, cho jej miejsce powoli zajmuje Microsoft. Czy rzeczywicie zajmie trudno na razie prorokowa. Według danych IDC (ang. International Data Corporation), czyli Korporacji Danych Midzynarodowych, w 1996 roku na wiecie sprzedano 2,4 miliona sieciowych systemów operacyjnych, przy czym 41% z tego sprzedał Novell. IDC przy tym przewiduje, e udział firmy Novell w sprzeday sieciowych systemów operacyjnych w latach 1996 do 2000 zwikszy si o 8 punktów procentowych.. Novell jak dotychczas oferował lepsze rozwizania, jeli chodzi o sieci rozproszone i wewntrzkorporacyjne. Pamitajmy, e Novell NetWare byl pierwszym sieciowym systemem operacyjnym, który umoliwiał obsług wielu platform. Był to te pierwszy sieciowy system operacyjny obsługujcy sieci o rónych topologiach oraz trasowanie przesyłanych midzy nimi danych. Prawdziwa siła systemu NetWare polegała na tym, e był on pierwszym sieciowym systemem operacyjnym pozwalajcym na obsług sieci komputerów pracujcych pod kontrol DOS-u. Firma Novell dostrzegła równie system Apple, dla którego NetWare stal si pierwszym sieciowym systemem operacyjnym udostpniajcym usługi TCP/IP. Przyniosło to póniej niemałe korzyci zwłaszcza w godzinie sławy AppleTalk i innych systemów Apple. Ale wszystko to jest wynikiem ponadprzecitnych właciwoci systemu Novell NetWare, które przedstawiam w nastpnym punkcie Właciwoci NetWare Główn przyczyn tego, e systemowi NetWare udało si tak dalece wyprzedzi konkurencj, jest fakt, e NetWare jest systemem operacyjnym zaprojektowanym specjalnie do obsługi sieci. System Banyan wymaga uprzedniego zainstalowania systemu UNIX. Windows NT jest natomiast, tak jak NetWare, systemem operacyjnym, ale w odrónieniu od NetWare, nie został on zaprojektowany specjalnie jako system maksymalizujcy sprawno usług sieciowych. NetWare został utworzony z myl o optymalizacji czynnoci sieciowych, co stanowi o jego przewadze w stosunku do pozostałych systemów sieciowych. Właciwociami decydujcymi o owej przewadze s: obsługa NDS, czyli obsługa katalogów NetWare,

8 8 usługi bezpieczestwa, usługi baz danych, usługi przesyłania komunikatów, usługi drukowania, moduły NLM, czyli moduły ładowalne NetWare. Pierwsza ze wspomnianych szeciu usług sprawia, e Novell nadal stanowi mocn konkurencj wzgldem Windows NT. Na utworzenie przez Banyan systemu StreetTalk Novell odpowiedział opracowaniem usługi NDS Standardy obsługiwane przez NetWare Podczas tworzenia systemu NDS Novell zdecydował zastosowa si do standardu X.5OO komitetu CCITT. Novell jest firm w duym stopniu uwzgldniajc standardy otwarte podczas opracowywania swoich produktów. Dziki zastosowaniu si do hierarchicznej struktury nazwy standardu X.5OO, NDS uniemoliwia tworzenie kopii obiektów. Kady z nich musi bowiem mie swoj własn rozrónialn nazw (ang. Distinguished Name, w skrócie DN). Jeli wic w dziale sprzeday pracowałby pracownik o imieniu Bil a numerem działu byłoby 2345, to rozrónialn nazw pracownika byłoby BILL.SALES Samo imi BILL (bez dodania SALES.2345) stanowi tzw. RDN, czyli wzgldn nazw rozrónialn (ang. Relative Distinguished Mam). Podczas korzystania z usług NDS kady obiekt musi by unikatowo zidentyfikowany przez okrelenie miejsca tego obiektu w drzewie katalogów. Dziki temu z jednej wzgldnej nazwy rozrónialnej (RDN) korzysta mona w połczeniu z rónymi tzw. Pojemnikami. Dla usług NDS Novell pojemniki s czym w rodzaju archiwum informacji o grupach osób korzystajcych z okrelonego serwera. Mona na przykład korzysta ze wzgldnej nazwy BILL zarówno dla pojemnika SALES.2345, jak i dla pojemnika HR Właciwo ta jest bardzo mocn cech systemu NDS. System NDS umoliwia podział rzeczywistoci za pomoc pojemników na elementy i zasoby, które Novell nazywa limi lub obiektami lici.

9 9 Obiektami poredniego szczebla systemu NDS, które przez Novell nazywane s obiektami pojemników (pojemników na obiekty, czyli na licie) s Organizacja (O), Jednostka organizacyjna (OU), Kraj (C), a take [Root]. Zwykle obiektami lici s uytkownicy, drukarki, serwery, mapy katalogów, itp. Takie znaczenie obiektu licia moe by cokolwiek mylce, ale jego sens jest logicznie uzasadniony. W znaczeniu tradycyjnym li jest obiektem znajdujcym si na kocu drzewa, czyli obiektem, który nie zawiera innych obiektów. Podobnie Novell uywa tego terminu na okrelenie obiektu, który nie moe zawiera w sobie innych obiektów. W zwizku z tym jeli co jest obiektem licia, to znajduje si na kocu drzewa struktury katalogowej. Najczciej jest nim drukarka lub uytkownik. W systemie NDS tworzy mona nieograniczon liczb pojemników i obiektów. Standardowo w systemie NDS znajduje si 37 typów pojemników i obiektów lici. Umoliwiaj one zarzdzanie zasobami wszelkiego rodzaju. Po przyłczeniu do sieci nowych zasobów mona zdefiniowa nowe typy obiektów i doda je do struktury nazw NDS. Uytkownicy ADMIN mog oglda graficznie uporzdkowan, czyteln struktur obiektów systemu NDS. Jako uytkownik ADMIN zalogowa si mona z dowolnej stacji roboczej. Umoliwia to zarzdzanie całym drzewem katalogów; mona dodawa i usuwa uytkowników, serwery i inne zasoby sieciowe. Uytkownicy w celu uzyskania dostpu do zasobów sieciowych musz logowa si tylko raz. NDS jest prawdopodobnie najlepsz dostpn usług katalogow. Microsoft zmienił ostatnio nazwy swoich usług obsługi katalogów, ale nie spowodowało to specjalnego zblienia systemu NT do obiektowo zorientowanej struktury bazy danych, której przykładem jest NDS Usługi bezpieczestwa Bezpieczestwo jest kolejnym obszarem, na którym NetWare ma moliwo zabłynicia. Firma Novell jako pomysłodawca wykorzystania nazw uytkowników, haseł i profili uytkownika w sieci LAN ustanowiła standard dla usług bezpieczestwa. Informacje profilu uytkownika zapisywane s na dysku sieciowym NetWare w formacie zaszyfrowanym. Rozwizanie to jest o tyle wspaniałe, e umoliwia dostp do plików, do których

10 10 uytkownicy systemów DOS, UNIX, OS/2, czy Windows nie mog uzyska dostpu nawet na poziomie fizycznym. Informacja dotyczca hasła przesyłana jest ze stacji roboczej do serwera w formacie zaszyfrowanym. Nawet administrator nie moe sprawdzi znajdujcego si na serwerze hasła uytkownika. Administrator moe zwikszy lub zmniejszy liczb zezwole nadanych uytkownikowi, ale tylko uytkownik wie, jakie jest jego hasło. Administrator moe okreli, jak czsto uytkownik musi zmienia swoje hasło, ale nie ma moliwoci dokonania tej zmiany. Uytkownicy maj dostp do tych samych zasobów, niezalenie od tego czy uzyskuj go za porednictwem stacji roboczych, czy bezporednio z serwera ze wzgldu na to, e zabezpieczenia NetWare ustanowione zostały na poziomie najniszym z moliwych. Wszelkie próby uzyskania dostpu do informacji lub zasobów sieciowych przechodz przez system bezpieczestwa NetWare. Równie zatem system NDS obsługi katalogów NetWare jest cile powizany z systemem bezpieczestwa NetWare. Dziki temu uytkownicy uzyskuj dostp tylko do tych zasobów, do których hasła i zezwolenia ich upowaniaj. W systemie bezpieczestwa NetWare wykryto niewiele słabych stron; w systemie Windows NT ich wielo zawsze była ródłem krytyki Usługi baz danych Inn mocn stron systemu NetWare jest fakt, e oferuje on usługi bazy danych sieci LAN w rodowisku klient-serwer. Usługi te znacznie ułatwiaj ycie wszystkim twórcom aplikacji pisanych pod Novell Netware. Tworz one bowiem główne archiwum informacji, które składowane s w serwerze. W systemie NetWare dostpne s dwie usługi baz danych: NetWare Btrieve oraz NetWare SQL. Btrieve jest systemem baz danych indeksowanym przy uyciu klucza, zaprojektowanym w celu ułatwienia tworzenia aplikacji specjalistycznych. Wiele przedsibiorstw korzysta z systemu Btrieve w celu zapisywania danych (rekordów) na serwerze NetWare. Uytkownicy stacji roboczych mog dziki temu uzyskiwa do tych danych szybki dostp.

11 11 Próbujc dostosowa si do standardów przemysłowych, Novell opracował system NetWare SQL. SQL jest skrótem od structured query language i jest on starym (czy raczej: dojrzałym) standardem uywanym w sieciach mainframe do wykorzystywania informacji zapisanych w komputerze głównym. Istnieje wiele wersji SQL, ale Novell starał si trzyma pierwotnej wersji SQL podczas opracowywania swojej wersji sieci LAN. W NetWare SQL uczyniono o jeden krok wicej w porównaniu z Btrieve, wprowadzajc moliwo dostpu do rekordów Btrieve z poziomu rónych platform i aplikacji. Mimo e NetWare do zarzdzania rekordami uywa Btrierve, to wykorzystanie SQL jako interfejsu NetWare SQL umoliwia wielu platformom dostp do rekordów Btrieve. Dziki temu aplikacje opracowane dla Btrieve oraz dla SQL mog poprawnie współdzieli dane. System NetWare obsługuje wiele rónych aplikacji innych producentów, ale dwie wyej wspomniane stanowi najlepsze narzdzia do tworzenia aplikacji dla sieci Novell LAN Usługi przesyłania komunikatów Ostatnimi laty w dziedzinie usług przesyłania komunikatów dokonał si znaczny rozwój. Novell nie jest oczywicie jedyn firm działajc na tym polu. Na pewno usługi przesyłania komunikatów zyskaj now twarz, lecz zapewne podstawy, które Novell stosuje od lat, nie ulegn wikszym zmianom. Tradycyjn nazw uywan na okrelenie tej usługi była NetWare Message Handling Service, czyli włanie usługa przekazywania komunikatów w skrócie MHS. Umoliwia ona łatwe przesyłanie komunikatów midzy wieloma rónymi aplikacjami czołowymi. Aplikacje te mog współdzieli dane znajdujce si w rónych miejscach sieci tak LAN, jak i WAN. Usługa MHS moe by zainstalowana równie na pojedynczym przyłczonym do sieci komputerze PC. Mona go tak skonfigurowa, aby przesyłał dane w okrelonym czasie. Dziki temu dane mona przesyła w czasie, kiedy ruch w sieci jest najmniejszy, lub kiedy najnisze s opłaty za jej uywanie. Twórcy oprogramowania mog od firmy Novell uzyska zestawy ułatwiajce tworzenie aplikacji i usług zwizanych z przesyłaniem komunikatów w sieci NetWare. Usługa MHS jest

12 12 stale rozbudowywana i zmieniana, ale wci (a moe dziki temu) zapewnia efektywny i tani sposób przesyłania wiadomoci z jednego miejsca sieciowego rodowiska Novell w inne Usługi drukowania Usługi drukowania s w przypadku NetWare rodzime dla rodowiska systemu operacyjnego NetWare. Usługi podstawowe umoliwiaj uytkownikom współdzielenie do 16 drukarek przy uyciu sieciowego serwera wydruku. Sieci NetWare umoliwiaj dostp do wielu serwerów wydruku w ramach jednej sieci, a prawdziwa elastyczno drukowania w sieci NetWare wynika z faktu, e drukarki w celu korzystania z nich wcale nie musz by bezporednio przyłczane do serwera wydruków. Drukarka moe by przyłczona do serwera, ale równie dobrze moe by przyłczona do stacji roboczej znajdujcej si gdzie w sieci. Mimo e drukarki przyłczone do stacji roboczych nadal obsługiwane s przez serwer wydruków, to w stacjach takich naley zainstalowa oprogramowanie serwera wydruków, a dokładnie rzecz biorc, niewielki program rezydentny (ang. TSR Terminale and Stay Resideni). Dziki temu w sieciach Novell skonfigurowa mona wiele rónych kombinacji drukarek i serwerów wydruku Moduły ładowalne NetWare (moduły NLM) Moduły ładowalne NetWare s niezbdne do zapewnienia poprawnego działania oprogramowania NetWare. Poczwszy od wersji 3.12 systemu NetWare, moduły ładowalne stały si podstaw sieciowych działa systemu Novell. Owe interfejsy programowe umoliwiaj aplikacjom klient-serwer działanie w charakterze modułów. Ułatwia to obsług czsto wykorzystywanych usług sieciowych serwera. Aplikacje NLM mog dziki temu mie taki sam, jak moduły, dostp do usług bezpieczestwa NetWare, co sprawia, e s one łatwe do kontroli i administrowania. Pozytywn właciwoci modułów ładowalnych NetWare jest to, e nie wymagaj one wyłczania serwera w celu ich załadowania czy te usunicia. Dziki temu aplikacje mog by ładowane i usuwane w dowolnej chwili. Administratorzy mog wic tworzy pliki wsadowe w odpowiednim czasie ładujce i usuwajce moduły NLM. Novell oferuje wiele

13 13 zestawów słucych do takiego projektowania aplikacji, które umoliwia korzystanie z nich jako z modułów NLM Standardy obsługiwane przez NetWare NetWare potrafi obsługiwa wiele rónych standardów i protokołów działajcych za porednictwem łczy komunikacyjnych oraz kilka klienckich systemów operacyjnych: Standardy komunikacyjne: LAN, dial-up, X.25, SNA, SDLC, ISDN, Tl, TCP/IP oraz IBM Połczenia bram tych standardów obsługiwane s przez NetWare. Oprócz tego Novell sam produkuje dostosowane do obsługi NetWare routery i mostki. NetWare Link/64 jest urzdzeniem umoliwiajcym przesyłanie danych midzy geograficznie oddalonymi stacjami roboczymi z prdkociami wahajcymi si od 9,6 bps do 64 Kbps. Do tego samego słuy łcze NetWare Tl, tyle e umoliwia ono transmisj z prdkoci 2,084 Mbps. Wieloprotokołowy router NetWare obsługuje protokoły IPX, IP oraz AppleTalk. Umoliwia on uytkownikom łczenie sieci Ethernet, Token Ring, Local Ring oraz ARCnet w dowolny sposób, a take umoliwia przezroczysty sposób korzystania ze wszystkich zasobów sieciowych kadej z tak połczonych sieci. Klienckie systemy operacyjne: DOS, Windows, OS/2, UNIX oraz Macintosh. Pod kontrol takich systemów mog pracowa stacje klientów sieci NetWare Mocne i słabe strony NetWare Główn sił Novell NetWare jest jego pozycja wynikajca z tego, e jest to najczciej stosowany sieciowy system operacyjny dla sieci lokalnych. Mimo e Microsoft ostatnio odbiera Novellowi cz jego siły przebicia, to jest to niewielka czstka, która nie jest w stanie zaszkodzi wyej wspomnianej pozycji Novella. Pozycji, któr zawdzicza najlepszemu oprogramowaniu serwerów plików i wydruków. Bo włanie odpowiedni sposób udostpniania plików i drukarek czyni z sieci prawdziwie efektywne narzdzie pracy. NetWare obsługuje najszerszy zakres usług słucych obsłudze przedsibiorstwa. Uprzednio omówiony system NDS jest najlepsz dostpn na rynku usług katalogow systemu operacyjnego dla sieci LAN. Po zestawieniu powyszych właciwoci NetWare z

14 14 moliwoci dostpu do bardzo wielu dobrych narzdzi rónych producentów oprogramowania, łatwo dostrzec, dlaczego NetWare warto uwzgldni podczas podejmowania decyzji o rodzaju sieci w przedsibiorstwie. Tym bardziej, e oferta Microsoftu, czyli konkurencji w zakresie obsługi przedsibiorstw, jest bardzo słaba. Novell mógłby jednak pomyle o poprawie systemu w kilku miejscach na przykład w zakresie obsługi aplikacji. NetWare wietnie udostpnia pliki i zasoby, ale jako dostawca rozproszonych aplikacji klient/serwer przegrywa z Microsoftem. Słabym punktem NetWare jest równie monitorowanie stanu sieci oraz ogólne zarzdzanie sieci. Cho w NetWare wbudowanych jest kilka narzdzi zarzdzania sieci, to nie spełniaj one swojego zadania. Wielu administratorów nie jest pewnych, co do stanu zarzdzanej przez nich sieci nie wiedz, czy jest ona wykorzystywana efektywnie, czy te nie. Czy nastpna wersja NetWare, poprawi co w tym wzgldzie? 3. Microsoft Windows NT Windows for Workgroups był dla Microsoftu wyłcznie stopniem porednim midzy Windows 3.0 a Windows 95. Windows 95 jest pierwszym produktem tej firmy z wbudowanymi protokołami IPX/SPX oraz TCP/IP, czyli pierwsz jej powaniejsz ofert ukierunkowan na rynek sieci. Prawdopodobnie włanie podczas prac nad Windows 95 w Microsofcie zdano sobie spraw, e w celu zwikszenia sprzeday tego systemu potrzebowa on bdzie zwikszenia swoich moliwoci sieciowych. Wkrótce potem okazało si, e uytkownicy zdecydowali, i aplikacje, interfejsy graficzne oraz moliwo zarzdzania nimi oraz korzystania z nich jest waniejsza ni moliwo pracy w stabilnej sieci. Microsoft stale poprawiał i rozwijał aplikacje pracujce w rodowisku systemu operacyjnego Windows 95. Administratorzy uwierzyli, e jeli maj opracowa jak aplikacj, to musi by ona stworzona dla platformy Microsoft Windows.

15 15 W midzyczasie Microsoft opracował platform NT i opatrzył j takim samym interfejsem, jaki zastosował w Windows 95. Wiele osób dziwiło si wic (przynajmniej na pocztku), e aplikacje, które działały w rodowisku DOS, działały równie pod Windows 95, ale nie chciały działa w rodowisku Windows NT. Mimo to, po wypuszczeniu na rynek wersji Windows NT Server, reklamowana ona była jako najlepszy sieciowy system operacyjny dla sieci, w których Windows 95 zainstalowany był na stacjach roboczych. Po tym, jak uytkownicy przyzwyczaili si do obsługi aplikacji w systemie Windows 95, dla producentów tych aplikacji było oczywiste, e nastpne ich wersje powinny by przystosowane do działania równie w rodowisku NT. W midzyczasie stare systemy Novell zostały dostosowane do obsługi Windows for Workgroups. Tyle e na wikszoci stacji wymieniono WfW na Windows 95. Wersja 3.51 systemu Windows NT zawiera wiele anomalii przynajmniej raz dziennie zaznaczajcych swoj obecno, wersja 4.0 jest ju natomiast przyzwoicie wykonanym produktem. Po ustaleniu si reputacji Windows NT jako w pewnym stopniu wiarygodnego systemu, Novell poczł bardzo szybko traci swój udział w rynku. Strategia Microsoftu powiodła si. W wikszoci nowo tworzonych sieci LAN instalowany był Windows NT. Zanim Novell zorientował si, co si stało, najpopularniejszym sieciowym systemem operacyjnym stał si NT Server 4.0 (pisz :server przez v, a nie przez w, gdy polska wersja jzykowa tego systemu nie istnieje). Szybko sieci pracujcej w systemie NT wymagała pocztkowo poprawy ze wzgldu na nie najwiksze moliwoci procesorów serii DX2 montowanych wówczas w komputerach PC. Zastpienie ich przez procesory serii Pentium sprawiło, e pecety mogły ju swobodnie korzysta z sieci obsługiwanych przez Windows NT. Windows wygrał wic, nawet w opinii wielu uytkowników systemu NetWare, ze wzgldu na lepsz integracj aplikacji i usług sieciowych. Wygldało to, wic pokrótce tak, e Microsoft pozbierał fragmenty rónych usług sieciowych, tworzc z nich system NT, który nastpnie połczył w bardzo efektywny sposób z aplikacjami i usługami działajcymi na klientach i serwerach. Sieciowe wersje Microsoft Office oraz setek innych obsługiwanych przez NT aplikacji zapewniły systemowi NT znaczn przewag nad systemem NetWare.

16 16 Dzi wic wiadomo, e jeli aplikacja sieciowa ma si dobrze sprzedawa, powinna by napisana przede wszystkim dla systemu NT. Systemu, którego główne właciwoci przedstawiam w nastpnym punkcie Właciwoci Windows NT Microsoft NT ma tak wiele rónych cech, e nie sposób uj ich wszystkich w formie krótkiego streszczenia, std te ogranicz si tu jedynie do informacji hasłowych. Zamieszczone tam informacje dotycz take Windows NT i midzy innymi s to raporty na temat wikszoci cech i właciwoci tego systemu. A zatem: Interfejs NT: W systemie NT zastosowano taki sam interfejs uytkownika jak w Windows 95 w celu zwikszenia zgodnoci midzy tymi systemami oraz ułatwienia obsługi systemu NT osobom, które poznały ju Windows 95. Kreatory administracji: S to małe aplikacje ( applety ) ułatwiajce wykonywanie zada, do ułatwiania których zostały powołane. Prowadz one krok pokroku przez wszystkie etapy wymagane w celu wykonania okrelonej czynnoci. Podczas takich czynnoci, jak: załoenie konta uytkownika, okrelenie zasad dostpu do pliku czy folderu, administratorzy systemu mog korzysta z pomocy kreatorów ułatwiajcych im znacznie wykonanie okrelonego zadania. Monitory sieci: umoliwiaj administratorom sprawdzanie natenia ruchu do i z serwera na poziomie pakietów. Mona równie zapisa dane dotyczce ruchu w celu póniejszej jego analizy. Jest to bardzo wygodna funkcja ułatwiajca rozwizywanie ewentualnych problemów dotyczcych sieci. Samo narzdzie, za pomoc pomiarów szacujcych przepływ ruchu przez sie, umoliwia okrelenie miejsc szczególnie zatłoczonych i wskazanie powodów tych utrudnie ruchu w sieci. Edytor załoe systemowych oraz Profile: daje Administratorowi prawo zarzdzania i opieki nad rodowiskiem pracy oraz nad poszczególnymi

17 17 czynnociami. Umoliwia to uytkownikom korzystanie z tego samego interfejsu niezalenie od miejsca, z którego si logowali. Meneder zada: Słuy do kontroli aplikacji i zada. Udostpnia informacje dotyczce kadej aplikacji i zadania wykonywanego przez stacj robocz oraz stopnia wykorzystania procesora i pamici. Moe by przydatny, cho wielu administratorów uwaa go za narzdzie zbyteczne. Serwer informacji internetowej (IIS): Za pomoc tej właciwoci Microsoft wypełnił jedn z powaniejszych luk na rynku systemów operacyjnych. Usługa ta jest cile zwizana z właciwym systemem NT i umoliwia ona administratorom konfigurowanie serwera WWW w bardzo prosty sposób. W skrócie polega to na tym, e kady plik znajdujcy si na serwerze moe za pomoc tego narzdzia by publikowany w sieci. Przed wprowadzeniem tej usługi do konfigurowania serwerów WWW uywano starszych zestawów UNIX-owych. Microsoft wymylił graficzny sposób wykonania tego, co wczeniej potrafiło zabra wiele godzin. Przed wprowadzeniem edytorów HTML wiele osób musiało tworzy kod HTML za pomoc edytorów tekstowych. Po napisaniu kodu trzeba było przenie go do serwera WWW albo przez skopiowanie go tam bezporednio, albo za pomoc programu FTP. Zabierało to stanowczo zbyt duo czasu. Usługa IIS pozwala na wykonanie dokładnie tego samego za pomoc kilku klikni mysz. Jak wida, jest to bardzo mocny produkt, który Microsoft sprytnie wprowadził w odpowiedniej chwili. Serwer indeksu pomocy Microsoft: Usługa ta automatycznie indeksuje cały tekst oraz właciwoci kadego pliku, który znajduje si na serwerze. Przydaje si zwłaszcza podczas przeszukiwania systemu NT. Usługa ta umoliwia wyszukanie w sieci okrelonej czci okrelonego pliku czy choby pliku zawierajcego okrelone słowa kluczowe. Narzdzie to gwarantuje, e kade z wystpie szu kanego słowa zostanie wywietlone w odpowiednim oknie.

18 18 Protokół PPTP: protokół ten umoliwia wykorzystanie Intemetu do utworzenia wirtualnych sieci prywatnych, co z kolei pozwala na bezpieczne przyłczenie komputera PC (klienta) do serwera. Udostpnianie plików i drukarek: Usługa domen Microsoft uywa płaskiej struktury nazw w celu okrelenia logicznych nazw sieciowych uytkowników, drukarek i innych zasobów. Płaska struktura nazw jest odpowiednia dla sieci prostych, składajcych si z elementów znajdujcych si w niewielkiej odległoci geograficznej. Taki sposób organizacji niesie jednak ze sob znaczne ograniczenia, z których jednym bardzo wanym ograniczeniem jest organizacja wszystkich uytkowników i zasobów sieciowych w ramach jednej listy. Znaczenie tego ograniczenia w pełni rozumiej ci, którzy korzystali zarównoz hierarchicznych systemów plików (na przykład sieci Novell), jak i z systemów płaskich (omawiane NT). Jest to powód, dla którego sieci Novell s uwaaneza lepsze w tym zakresie funkcjonalnoci. Serwer klastra Microsoft: Usługa ta umoliwia automatyczny powrót do stanu funkcjonowania po wystpieniu uszkodzenia serwera bd aplikacji dziki grupowej obsłudze wanych aplikacji. Pozwala to na przykład na aktualizowanie wersji systemu NT kolejno dla kadego serwera, co oznacza, e administratorzy nie musz ju zdejmowa z sieci wanych danych podczas przeprowadzania jej konserwacji. Tak długo bowiem, jak jeden choby z serwerów grupy jest włczony, tak długo aplikacje obsługiwane grupowo mog by normalnie wykorzystywane przez uytkowników. Serwer kolejek komunikatów Microsoft: Z kolei ta usługa umoliwia wiarygodn transmisj danych w sieci NT. Nawet wtedy, gdy serwery czy sama sie s niedostpne bd niepewne, serwer kolejek komunikatów uywa technik zapisz-i-przelij dalej w celu zapewnienia, e pliki te zostan dostarczone tam, gdzie dostarczone zosta powinny. Cały mechanizm polega na tym, e kopia komunikatu bd danych trzymana jest w pliku kolejki, dopóki miejsce docelowe nie bdzie gotowe do ich przyjcia. Jest on

19 19 szczególnie przydatny wtedy, gdy sie jest zajta bd gdy okrelona docelowa stacja robocza została wyłczona lub uszkodzona. Wieloprocesorowy serwer SMP: System NT pozwala uytkownikom na korzystanie z serwerów wieloprocesorowych, które s bardzo szybkimi komputerami o duym stopniu niezawodnoci opartymi na wicej ni jednym procesorze; system NT pozwala na instalowanie od jednego do omiu procesorów Standardy obsługiwane przez Windows NT Windows NT potrafi obsługiwa wiele rónych standardów i protokołów działajcych za porednictwem łczy komunikacyjnych oraz kilka klienckich systemów operacyjnych. Główne standardy obsługiwane przez system NT to: Standardy komunikacyjne: LAN, dial-up, X.25, SNA, SDLC, ISDN, Tl, TCP/IP oraz IBM mainframe. Microsoft jest chwalony za to, e łcza wszelkiego rodzaju wszystkie jakie tylko uytkownik potrafi sobie wymarzy s przez niego obsługiwane. A nawet jeli okazuje si, e mamy z czym problem, to zapewne która z firm programistycznych opracowała jego rozwizanie ju jaki czas temu. Klienckie systemy operacyjne: DOS, Windows, OS/2, UNIX oraz Macintosh kady z tych systemów moe by zainstalowany na stacjach roboczych klientów sieci NT. Inn praktyczn właciwoci jest fakt, e system Windows NT działa na rónych platformach Intel, MIPS, PowerPC, DEC-Alpha i in Bezpieczestwo Windows NT Windows NT jest pierwszym systemem firmy Microsoft, wyposaonym w funkcje zabezpiecze. Windows 3.0/3.1/3.11 oraz Windows for Workgroups nie miały adnych zabezpiecze poza funkcj logowania si do sieci. Wszystkie pliki i katalogi znajdujce si na dysku komputera pracujcego pod kontrol którego z tych systemów operacyjnych mog by łatwo przegldane, zmieniane i usuwane. Podobnie jest w Windows 95, który prosi o podanie

20 20 hasła, którego podanie bd niepodanie nie zmienia praktycznie niczego no., moe poza kolorami pulpitu. Hasło w Windows NT jest hasłem z prawdziwego zdarzenia spełnia swoj rol i wcale nie daje si łatwo obej. Bezpieczestwo w Windows NT potraktowane jest bardzo powanie. Z punktu widzenia administratora daje si ono łatwo konfigurowa. Za pomoc usługi, któr Microsoft nazywa Menederem uytkownika dla domen, administrator moe w prosty sposób przypisa dowolny stopie zabezpiecze dla dowolnego uytkownika i dowolnego zasobu. Udostpnianie właciwoci Windows NT oznacza, e pliki, katalogi a take całe dyski twarde mog by konfigurowane w celu umoliwienia odczytu, odczytu/zapisu, usuwania oraz własnoci pliku tylko tym uytkownikom, którzy maj do tego prawo. Podczas zapisu danych na dysk twardy, Windows NT korzysta z systemu plików NT (czyli z systemu NTFS -ang. NT Files System). Format plików NT pozwala włacicielom plików, katalogów oraz dysków twardych na pełn kontrol tego, co inni uytkownicy mog zobaczy, skopiowa, usun lub zapisa w zasobach, których s włacicielami. Mona wykonywa tylko te czynnoci, na które pozwalaj posiadane zezwolenia. Zdejmuje to spor cz pracy z ramion administratora dziki temu nie musi ju nadzorowa i kontrolowa systemu bezpieczestwa plików i katalogów. W zakresie haseł administrator moe nakaza zmienianie haseł w odpowiednich odstpach czasu. Istnieje równie funkcja umoliwiajca okrelanie pór dnia, w których uytkownicy maj dostp do wyznaczonych zasobów. Jednym słowem - bezpieczestwo systemu NT jest wietne. 3.4.Mocne i słabe strony Windows NT Patrzc na dobre strony Windows NT, podkreli naley moliwo obsługi wielu platform w zakresie wikszym ni kady inny sieciowy system operacyjny. NT obsługuje z łatwoci takie platformy, jak Intel, MIPS, PowerPC oraz DEC Alpha. Oznacza to, e kady, kto zakłada now sie LAN, moe dziki systemowi NT wykorzysta szybko i efektywno serwera Alpha jako głównego serwera swojej sieci. Stacje robocze mog by za to tanimi stacjami roboczymi opartymi na procesorach lub na procesorach Pentium. Nastpnym aspektem, w którym Windows wygrywa z Novellem, jest zakres obsługi aplikacji. Windows NT jest systemem najlepszym z najlepszych dla serwera aplikacji. Nie ma chwili, w której uytkownik podczas korzystania z aplikacji zobaczyłby rónic midzy wersjami uruchamianymi lokalnie a zdalnymi. Wykorzystywanie zasobów sieciowych dla celów

Sieciowe systemy operacyjne

Sieciowe systemy operacyjne Sieciowe systemy operacyjne Systemy sieciowe Banyan Novell NetWare rkijanka Firma Novell ustanowiła światowy standard, jeśli chodzi o obsługę sieci LAN. Banyan natomiast opracował lepsze usługi katalogowe.

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Typy bazy danych Textract

Typy bazy danych Textract Typy bazy danych Typy bazy danych bazy tekstowe, Textract, http://www.textract.com - bazy tekstowe, np. archiwum gazety, dla setek gigabajtów, szybkie wyszukiwanie i indeksacja informacji bazy danych bez

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl> Architektura, oprogramowanie i uytkowanie klastra PCSS Marek Zawadzki Plan prezentacji: klastry krótkie wprowadzenie klaster PCSS budowa jak otrzyma konto na klastrze sposób dostpu

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

1. Sieci lokalne i rozległe

1. Sieci lokalne i rozległe TYPY SIECI 1 1. Sieci lokalne i rozległe Z punktu widzenia złoonoci sieci komputerowe mona podzieli na grupy: LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sieci. Składa si on z kilkudziesiciu

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

PRZESTRZE NAZW DOMEN DNS

PRZESTRZE NAZW DOMEN DNS PRZESTRZE NAZW DOMEN DNS 2 1. DNS nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane s za pomoc jednoznacznego adresu IP. Jego posta liczbowa o długoci 32 bitów jest skomplikowana i

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.

Bardziej szczegółowo

PROWIZJE Menad er Schematy rozliczeniowe

PROWIZJE Menad er Schematy rozliczeniowe W nowej wersji systemu pojawił si specjalny moduł dla menaderów przychodni. Na razie jest to rozwizanie pilotaowe i udostpniono w nim jedn funkcj, która zostanie przybliona w niniejszym biuletynie. Docelowo

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). 1. Programowanie zdarzeniowe Programowanie zdarzeniowe

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego.

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Dost p!do!infrastruktury!informatycznej. Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Wersja dokumentu: 1.0.0 Rzeszów: 23.10.2009 OPTeam S.A. 35-032 Rzeszów, ul. Lisa Kuli 3 INFORMACJA O NOWYCH

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Zarys moliwoci IVM NT

Zarys moliwoci IVM NT Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller Instrukcja uytkownika 91-046 Łód, ul. Kołodziejska 15 tel./ fax +48 42 6532286 http://www.agade.net, agade@agade.net Spis treci: 1. Wstpna

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Usługi katalogowe i protokół LDAP

Usługi katalogowe i protokół LDAP Usługi katalogowe i protokół LDAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-370-80 Co to są usługi katalogowe? Spis - książka telefoniczna,

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy:

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy: wiczenie 2 Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Cel wiczenia: Zapoznanie si ze sposobami konstruowania tabel, powiza pomidzy tabelami oraz metodami manipulowania

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna. InWin System Automatycznego Przekazu i Zarzdzania Danymi Inkasenckimi

TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna. InWin System Automatycznego Przekazu i Zarzdzania Danymi Inkasenckimi TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna tel. +48 (61) 6562105 fax +48 (61) 6562106 email: biuro@telwin.com.pl http: www.telwin.com.pl InWin System Automatycznego Przekazu i Zarzdzania Danymi

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Serwer Bankomat. Baza danych

Serwer Bankomat. Baza danych ul. Zakopiaska 6 03-934 Warszawa tel. (22) 511 19 99 fax: (22) 511 19 95 www.polixel.com.pl System M3S-ATM System M3S-ATM jest nowoczesnym, specjalizowanym rozwizaniem w dziedzinie monitorowania przebiegu

Bardziej szczegółowo

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Terminologia baz danych

Terminologia baz danych Terminologia baz danych Terminologia Banki danych - bazy danych w których przechowuje si informacj historyczne. Hurtownie danych (data warehouse): zweryfikowane dane z rónych baz, przydatne do analiz i

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych PRACA W SIECI TYPU KLIENT-SERWER Opracował Sławomir Zielioski Suwałki 2012 Cel ćwiczenia Nabycie umiejętności konfigurowania komputera

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo