Norton Ghost Podrêcznik u ytkownika PL

Wielkość: px
Rozpocząć pokaz od strony:

Download "Norton Ghost Podrêcznik u ytkownika 07-30-00472-PL"

Transkrypt

1 PL

2 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej imoże być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji: 6.7 PN: Copyright Symantec Corporation. Wszelkie prawa zastrzeżone. Każda udostępniona przez firmę Symantec Corporation dokumentacja techniczna jest chronionym prawem autorskim produktem firmy Symantec Corporation i wyłączną własnością tej firmy. BEZ GWARANCJI. Dokumentacja techniczna jest dostarczana tak jak jest i firma Symantec Corporation nie gwarantuje jej dokładności lub przydatności do określonych celów. Całkowite ryzyko związane z użytkowaniem dokumentacji technicznej lub zastosowaniem informacji w niej zawartych ponosi użytkownik. W dokumentacji mogą wystąpić niedokładności techniczne lub błędy typograficzne. Firma Symantec zastrzega sobie prawo dokonywania zmian bez uprzedniego powiadomienia. Żadna część niniejszej pracy nie może być reprodukowana bez pisemnej zgody udzielonej przez firmę Symantec Corporation, Stevens Creek Boulevard, Cupertino, CA Symantec, logo Symantec, Symantec Ghost, Norton Ghost, Ghost Walker, Ghost Explorer i GDisk są znakami towarowymi firmy Symantec Corporation. Microsoft, MS-DOS, Windows i Windows NT są zastrzeżonymi znakami towarowymi firmy Microsoft Corporation. IBM, OS/2 i OS/2 Warp są zastrzeżonymi znakami towarowymi firmy International Business Machines Corporation. Novell i NetWare są zastrzeżonymi znakami towarowymi firmy Novell Corporation. 3Com i EtherLink są zastrzeżonymi znakami towarowymi firmy 3Com Corporation. Compaq jest zastrzeżonym znakiem towarowym firmy Compaq Corporation. Zip i Jaz są zastrzeżonymi znakami towarowymi firmy Iomega Corporation. SuperDisk jest znakiem towarowym firmy Imation Enterprises Corporation. Nazwy innych produktów wymienione w tym podręczniku mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich firm i zostają niniejszym uznane. Wydrukowano w Irlandii

3 UMOWA LICENCYJNA NA OPROGRAMOWANIE FIRMY SYMANTEC UWAGA: PROSIMY O UWAŻNE PRZECZYTANIE POSTANOWIEŃ I WARUNKÓW UMOWY LICENCYJNEJ PRZED PRZYSTĄPIENIEM DO UŻYTKOWANIA OPROGRAMOWANIA, PONIEWAŻ DOKONANIE TEGO BĘDZIE UWAŻANE ZA ZGODĘ NA ICH PRZYJĘCIE. FIRMA SYMANTEC CORPORATION ORAZ/LUB JEJ FILIE ( SYMANTEC ) UDZIELAJĄ LICENCJI NA ZAŁĄCZONE OPROGRAMOWANIE UŻYTKOWNIKOM INDYWIDUALNYM, FIRMOM LUB JEDNOSTKOM PRAWNYM (ZWANYM DALEJ UŻYTKOWNIKIEM ), KTÓRE BĘDĄ WYKORZYSTYWAĆ OPROGRAMOWANIE, TYLKO POD WARUNKIEM, ŻE WSZYSTKIE WARUNKI UMOWY LICENCYJNEJ ZOSTANĄ PRZYJĘTE. JEST TO PRAWNA IWYKONALNA UMOWA MIĘDZY UŻYTKOWNIKIEM A FIRMĄ SYMANTEC. OTWARCIE OPAKOWANIA, ZERWANIE PLOMBY, KLIKNIĘCIE PRZYCISKU ZGADZAM SIĘ LUB TAK (LUB WYRAŻENIE ZGODY ELEKTRONICZNIE W JAKIKOLWIEK INNY SPOSÓB) LUB POBRANIE OPROGRAMOWANIA OZNACZA ZGODĘ NA PRZYJĘCIE POSTANOWIEŃ I WARUNKÓW NINIEJSZEJ UMOWY. W PRZYPADKU BRAKU ZGODY NA TE POSTANOWIENIA I WARUNKI NALEŻY KLIKNĄĆ PRZYCISK NIE ZGADZAM SIĘ LUB NIE LUB W JAKIKOLWIEK INNY SPOSÓB WYRAZIĆ ODMOWĘ ICH PRZYJĘCIA, ZANIECHAĆ UŻYTKOWANIA OPROGRAMOWANIA I ZWRÓCIĆ CAŁY PRODUKT, WRAZ Z DOWODEM ZAKUPU, DO SPRZEDAWCY W CIĄGU SZEŚĆDZIESIĘCIU (60) DNI OD DATY NABYCIA. KWOTA WYDATKOWANA NA ZAKUP ZOSTANIE ZWRÓCONA. 1. Licencja. Oprogramowanie towarzyszące tej licencji (zwane dalej Oprogramowaniem ) jest własnością firmy Symantec lub osoby, której udzielono licencji, i jest chronione prawami autorskimi. Chociaż firma Symantec zachowuje prawa własności do Oprogramowania, to nabywca po zaakceptowaniu niniejszej licencji uzyskuje określone prawa do użytkowania Oprogramowania. Niniejsza licencja obejmuje każdą wersję, wydanie lub ulepszenie Oprogramowania dostarczone użytkownikowi przez firmę Symantec. O ile nie zostało to zmienione w certyfikacie, talonie lub kluczu licencyjnym firmy Symantec (każdy z nich jest zwany Modułem licencyjnym ), towarzyszącym, poprzedzającym lub następującym po niniejszej umowie licencyjnej, prawa i obowiązki nabywcy tego Oprogramowania są następujące: Użytkownikowi wolno: A. Używać pojedynczej kopii Oprogramowania na jednym komputerze. Jeżeli niniejszej licencji towarzyszy, poprzedza ją lub następuje po niej Moduł licencyjny, można wykonać taką liczbę kopii Oprogramowania, na które firma Symantec udziela licencji, jaka została dostarczona w Module licencyjnym. Moduł licencyjny musi zawierać dowód, że użytkownik jest uprawniony do wykonywania takich kopii. B. Utworzyć jedną kopię Oprogramowania do celów archiwalnych lub skopiować Oprogramowanie na dysk twardy komputera i zachować oryginał do celów archiwalnych. C. Używać Oprogramowania w sieci pod warunkiem posiadania licencjonowanej kopii Oprogramowania dla każdego komputera mającego dostęp do Oprogramowania przez sieć. D. Po wysłaniu pisemnego zawiadomienia do firmy Symantec, przekazać Oprogramowanie na stałe innej osobie lub jednostce pod warunkiem, że żadna kopia Oprogramowania nie pozostanie u dotychczasowego użytkownika, a osoba przejmująca wyrazi zgodę na warunki niniejszej umowy. Użytkownikowi nie wolno: A. Kopiować dokumentacji dołączonej do Oprogramowania. B. Udzielać licencji, pożyczać lub wydzierżawiać żadnej części Oprogramowania, tłumaczyć, dokonywać prób odtworzenia kodu źródłowego Oprogramowania ani tworzyć produktów pochodnych na podstawie Oprogramowania. C. Używać poprzedniej wersji lub kopii Oprogramowania po otrzymaniu zamiennego zestawu dysków lub wersji uaktualnionej. W razie uaktualnienia Oprogramowania wszystkie kopie wersji poprzedniej muszą zostać zniszczone. D. Używać nowszej wersji oprogramowania, niż dostarczona wzałączeniu, chyba że zostało nabyte zabezpieczenie aktualizacji lub użytkownik w inny sposób uzyskał osobne prawo do używania takiej nowszej wersji. E. Używać, jeżeli Oprogramowanie zostało dostarczone na nośniku zawierającym kilka produktów firmy Symantec, jakiegokolwiek oprogramowania firmy Symantec zawartego na nośniku, w stosunku do którego nie uzyskano uprawnień w ramach Modułu licencyjnego. F. Używać oprogramowania w sposób inny niż przewiduje licencja. 2. Aktualizacje zawartości: Pewne produkty programowe firmy Symantec wykorzystują zawartości aktualizowane od czasu do czasu (produkty antywirusowe wykorzystują zaktualizowane definicje wirusów; produkty do filtrowania zawartości wykorzystują listy zaktualizowanych adresów URL; produkty typu zapory ogniowe wykorzystują zaktualizowane reguły zapór ogniowych; produkty do analizy bezpieczeństwa sieci wykorzystują zaktualizowane dane o lukach w zabezpieczeniach itd.; zbiorczo są one zwane Aktualizacjami zawartości ). Aktualizacje zawartości można otrzymywać przez cały okres, na jaki została wykupiona subskrypcja Aktualizacji zawartości dla Oprogramowania (włączając w to każdą subskrypcję dołączoną do oryginalnego zakupu Oprogramowania) lub na jaki zostało wykupione zabezpieczenie aktualizacji dla Oprogramowania, wprowadzone do umowy typu Maintenance zawierającej Aktualizacje zawartości, lub na podstawie jakiegokolwiek uzyskanego osobno prawa do otrzymywania Aktualizacji zawartości. Niniejsza licencja nie zezwala w żaden inny sposób na uzyskiwanie i używanie Aktualizacji oprogramowania.

4 3. Sześćdziesięciodniowa gwarancja zwrotu pieniędzy: Użytkownik będący oryginalnym licencjobiorcą tej kopii Oprogramowania, który z jakiegokolwiek powodu nie jest wpełni zadowolony z Oprogramowania, może w ciągu sześćdziesięciu dni od daty otrzymania Oprogramowania skontaktować się z Centrum obsługi klienta firmy Symantec lub autoryzowanym dealerem produktów firmy celem zwrotu pieniędzy. Otrzyma on pełną kwotę w wysokości ceny zakupu, pomniejszoną o koszty przesyłki zwróconego towaru i koszty manipulacyjne. 4. Gwarancja ograniczona: Firma Symantec gwarantuje, że nośniki, na których rozpowszechniane jest Oprogramowanie, będą wolne od uszkodzeń w okresie sześćdziesięciu (60) dni od daty dostawy Oprogramowania. W przypadku naruszenia warunków tej gwarancji jedyną rekompensatą będzie, zgodnie z wyborem firmy Symantec, wymiana każdego z uszkodzonych nośników zwróconych firmie w okresie gwarancji lub zwrot pieniędzy zapłaconych za Oprogramowanie. Firma Symantec nie udziela gwarancji, że Oprogramowanie spełni wymagania nabywcy albo że działanie Oprogramowania będzie przebiegać bez zakłóceń lub że Oprogramowanie będzie wolne od błędów. POWYŻSZA GWARANCJA JEST JEDYNA I ZASTĘPUJE WSZYSTKIE INNE GWARANCJE, NIEZALEŻNIE OD TEGO CZY BYŁY JAWNE CZY DOMNIEMANE, RÓWNIEŻ DOMNIEMANE GWARANCJE CO DO WARTOŚCI RYNKOWEJ PRODUKTU, JEGO PRZYDATNOŚCI DO OKREŚLONYCH CELÓW LUB NIEPOZOSTAWANIA W SPRZECZNOŚCI Z INNYMI UMOWAMI LUB PRZEPISAMI. TA GWARANCJA DAJE KONKRETNE LEGALNE UPRAWNIENIA. UŻYTKOWNIK MOŻE MIEĆ INNE UPRAWNIENIA, KTÓRE RÓŻNIĄ SIĘ W ZALEŻNOŚCI OD KRAJU. 5. Zrzeczenie się odpowiedzialności za uszkodzenia: W NIEKTÓRYCH STANACH ORAZ KRAJACH, RÓWNIEŻ NALEŻĄCYCH DO OBSZARU EKONOMICZNEGO EUROPY, MOŻE NIE BYĆ DOZWOLONA MOŻLIWOŚĆ ZRZECZENIA SIĘ LUB OGRANICZENIA ODPOWIEDZIALNOŚCI ZA SZKODY CELOWE LUB PRZYPADKOWE, TAK ŻEPONIŻSZE ZASTRZEŻENIE MOŻE NIE MIEĆ ZASTOSOWANIA WE WSZYSTKICH KRAJACH. W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO I NIEZALEŻNIE OD TEGO, CZY JAKIKOLWIEK PRZYTOCZONY DALEJ ŚRODEK POWODUJE SKUTKI INNE OD ZAMIERZONYCH, FIRMA SYMANTEC NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY BEZPOŚREDNIE, POŚREDNIE LUB INNE, W TYM RÓWNIEŻ ZA UTRATĘ ZYSKÓW LUB UTRATĘ DANYCH WYNIKAJĄCE Z NIEMOŻNOŚCI UŻYWANIA TEGO OPROGRAMOWANIA, NAWET JEŻELI FIRMA SYMANTEC ZOSTAŁA UPRZEDZONA O MOŻLIWOŚCI POWSTANIA TAKICH SZKÓD. W ŻADNYM PRZYPADKU ODSZKODOWANIE OD FIRMY SYMANTEC LUB JEJ FILII NIE PRZEKROCZY CENY ZAKUPU OPROGRAMOWANIA. Powyższe zrzeczenia się i ograniczenia odpowiedzialności mają zastosowanie niezależnie od tego, czy użytkownik zaakceptował warunki umowy. 6. Prawa administracji państwowej USA: OPIS OGRANICZEŃ PRAW. Wszystkie produkty i każda dokumentacja firmy Symantec ma charakter komercyjny. Oprogramowanie oraz dokumentacja oprogramowania są Pozycjami komercyjnymi, w znaczeniu zdefiniowanym w sekcji klauzuli 48 C.F.R. składającymi się z Komercyjnego oprogramowania komputerowego oraz Dokumentacji komercyjnego oprogramowania komputerowego, w znaczeniu zdefiniowanym w sekcji (a)(5) oraz (a)(1) klauzuli 48 C.F.R., oraz używanych w sekcji oraz klauzuli 48 C.F.R. (odpowiednio). Zgodnie z sekcjami , , od do oraz klauzuli 48 C.F.R, a także innymi mającymi związek sekcjami Code of Federal Regulations (odpowiednio), administracji państwowej USA udzielona jest licencja na oprogramowanie komputerowe oraz dokumentację oprogramowania komputerowego firmy Symantec o zakresie praw identycznym, jaki udzielany jest każdemu innemu użytkownikowi końcowemu, według warunków i postanowień wymienionych w umowie licencyjnej. Producentem jest firma Symantec Corporation, Stevens Creek Blvd., Cupertino, CA Zasady ogólne: Jeżeli Użytkownik znajduje w Ameryce Północnej lub Ameryce Łacińskiej, niniejsza Umowa jest objęta prawem Stanu Kalifornia, USA. W przeciwnym wypadku Umowa podlega przepisom prawa Anglii. Niniejsza Umowa i wszelkie powiązane z nią Moduły licencyjne stanowią pełną umowę między Użytkownikiem oraz firmą Symantec odnośnie Oprogramowania, która: (i) zastępuje wszystkie poprzednie lub istniejące jednocześnie ustne lub pisemne komunikaty, oferty oraz oświadczenia, dotyczące treści umowy; oraz (ii) jest nadrzędna w stosunku do wszelkich pozostających w sprzeczności lub dodatkowych warunków jakiejkolwiek oferty, zamówienia, zaświadczenia lub podobnego środka komunikacji między stronami. Niniejsza umowa może być modyfikowana jedynie przez Moduł licencyjny lub przez dokument na piśmie, sygnowany zarówno przez Użytkownika, jak i przez firmę Symantec. W razie naruszenia przez Użytkownika jakiegokolwiek warunku Umowy zostaje ona rozwiązana. Użytkownik powinien wówczas zaprzestać używania Oprogramowania i zniszczyć wszystkie posiadane kopie. Zastrzeżenia gwarancyjne i dotyczące uszkodzeń oraz ograniczenia odpowiedzialności nie wygasają. W przypadku zapytań dotyczących tej umowy lub w razie potrzeby kontaktu z firmą Symantec z jakiegokolwiek powodu, proszę pisać pod adres: (i) Symantec Customer Service, 175 W. Broadway, Eugene, OR 97401, USA lub (ii) Symantec Customer Service Center, PO BOX 5689, Dublin 15, Ireland.

5 Jak działa program Norton Ghost...12 Co można zrobić dzięki programowi Norton Ghost...12 Wymiana dysku twardego...12 Tworzenie kopii zapasowych i odzyskiwanie systemu...12 Klonowanie dysków z optymalną szybkością...13 Składniki programu Norton Ghost...13 Kreator Ghost Boot Wizard...13 Plik wykonywalny programu Norton Ghost...14 Program Ghost Explorer...14 Program GDisk...15 Wymagania systemowe...17 Instalowanie programu Norton Ghost...18 Aktualizowanie programu Norton Ghost...18 Odinstalowywanie programu Norton Ghost...19 Uruchamianie kreatora Ghost Boot Wizard...21 Tworzenie dyskietek i obrazów startowych...22 Standardowe dyskietki startowe umożliwiające obsługę portów LPT oraz USB...23 Dyskietki startowe umożliwiające pracę w sieci...24 Dyskietki startowe umożliwiające obsługę napędu CD-ROM...26 Szablony dla wielu kart i dyskietki startowe...27 Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard...27 Dodawanie sterowników pakietowych do kreatora Ghost Boot Wizard...28 Dodawanie sterowników NDIS2 do kreatora Ghost Boot Wizard...29 Dostosowywanie szablonu...29 Dodawanie parametrów wiersza poleceń do pakietu startowego...30 Wybieranie wersji systemu DOS...31

6 Uruchamianie pliku programu Norton Ghost...33 Wyszukiwanie numeru licencji programu Norton Ghost...35 Korzystanie z programu bez użycia myszy...35 Korzystanie z programu Norton Ghost...36 Klonowanie dysków...37 Klonowanie dysku na dysk...37 Klonowanie dysku do pliku obrazu...38 Klonowanie dysku z pliku obrazu...40 Klonowanie partycji...42 Klonowanie z partycji do partycji...42 Klonowanie partycji do pliku obrazu...43 Klonowanie partycji z pliku obrazu...45 Zapisywanie pliku obrazu na dysku CD-R/RW...47 Tworzenie dyskietek startowych programu Ghost...47 Uruchamianie komputera...48 Tworzenie i zapisywanie pliku obrazu...48 Dodawanie przełączników do zadania klonowania...49 Informacje o plikach obrazów utworzonych za pomocą programu Norton Ghost...51 Kompresja plików obrazów...52 Wydajność pracy w sieci...52 Sprawdzanie plików obrazów przy użyciu techniki CRC Segmentacja plików obrazów na woluminy...54 Standardowe pliki obrazów...54 Wielosegmentowe pliki obrazów o ograniczonym rozmiarze...54 Pliki obrazów podzielone na segmenty...54 Segmentacja na wiele woluminów z ograniczaniem rozmiarów segmentów...55 Ładowanie obrazu podzielonego na segmenty...56 Przechowywanie plików obrazów na taśmach...57 Zapisywanie plików obrazów na dyskach CD...58 Używanie programu Norton Ghost w systemach z zainstalowanym programem GoBack...60 Klonowanie dysków dynamicznych w systemie Windows

7 Przeglądanie plików obrazów...64 Przywracanie pliku lub katalogu z pliku obrazu...65 Modyfikowanie plików obrazów za pomocą programu Ghost Explorer...65 Dodawanie, przenoszenie i usuwanie plików...65 Zapisywanie listy ze spisem zawartości pliku obrazu...66 Ustawianie rozmiarów dla plików segmentów...66 Kompilowanie pliku...67 Określanie wersji pliku obrazu utworzonego programem Norton Ghost...67 Używanie programu Ghost Explorer z poziomu wiersza poleceń...68 Uruchamianie programu GDisk...72 Opis najważniejszych przełączników wiersza poleceń...72 Przełączniki wiersza poleceń system pomocy...73 Wspólne przełączniki wszystkich poleceń programu GDisk...74 Tworzenie partycji...75 Ponowna inicjalizacja głównego rekordu startowego...77 Wyświetlanie informacji o dyskach...78 Wykonywanie wielu operacji za pomocą programu GDisk w trybie wsadowym...78 Partycje w formacie FAT16 w systemie Windows NT...80 Usuwanie i czyszczenie zawartości dysku...80 Aktywowanie lub dezaktywowanie partycji...82 Ukrywanie lub ujawnianie partycji...82 Modyfikowanie menu startowego systemu Windows NT/ Określanie ścieżki dostępu i nazwy pliku boot.ini...83 Wyświetlanie bieżącej listy składników menu startowego...83 Dodawanie wpisów do pliku Boot.ini...84 Dodawanie wpisu uruchamiającego system Windows NT/ Dodawanie wpisu uruchamiającego system inny niż Windows NT/ Usuwanie wpisu z pliku Boot.ini...87 Ustawianie domyślnej opcji startowej i limitu czasowego...87 Obsługa dużych dysków twardych...88

8 Składnia przełącznika klonowania (clone) Definiowanie typu polecenia klonowania Opcje kombinacji klonowania Ustawianie źródła dla przełącznika clone Ustawianie miejsca docelowego dla przełącznika clone Ustawianie rozmiaru miejsca docelowego dla przełącznika clone Przykłady użycia przełączników klonowania Użycie przełącznika CRC Przykłady użycia przełącznika -CRC Połączenia typu peer-to-peer Połączenia przez porty LPT lub USB Połączenia TCP/IP Sterowniki napędów taśmowych typu SCSI Nośniki wymienne Wykorzystywanie dysków CD-ROM Dyski wewnętrzne Inne urządzenia Kable firmy Parallel Technologies Inne kable typu USB Obsługiwane konfiguracje Sposób podłączenia Konfiguracja startowa Obsługa narzędzi programu Norton Ghost

9 Wykrywanie i diagnostyka dysku twardego Plik błędów przerwania (Ghosterr.txt) programu Norton Ghost Wyświetlanie parametrów geometrycznych dysku twardego Tworzenie zrzutu podsumowania pełnej statystyki pomiarów diagnostycznych Testowanie sieci TCP/IP Testowanie narzędziem Ping lokalnego hosta

10

11 1 Program Norton Ghost jest szybkim i niezawodnym rozwiązaniem, spełniającym wszystkie wymagania związane z klonowaniem i kopiowaniem dysków komputera. Wydajne narzędzia pomagają wymieniać, tworzyć kopie zapasowe, a także odtwarzać całe dyski lub wybrane partycje. Program Norton Ghost automatycznie może określić rozmiary partycji dla napędu docelowego. Operacje klonowania można przeprowadzać bezpośrednio między dwoma komputerami, korzystając z sieci, połączenia USB lub równoległego. Program Norton Ghost przeznaczony jest dla doświadczonych użytkowników i oparty został na pakiecie Symantec Ghost Enterprise 7.0. Program Norton Ghost ma następujące funkcje i możliwości: Duża wydajność: Program Norton Ghost oparty został na pakiecie Symantec Ghost Enterprise 7.0 o zwiększonej wydajności. Teraz można klonować iodzyskiwać dane na podstawie plików obrazów szybciej niż kiedykolwiek. Obsługa systemów plików: Możliwe jest klonowanie wszystkich systemów plików typu FAT, NTFS i EXT2. Program Norton Ghost obsługuje także klonowanie systemów Windows 2000 i XP Home/Pro. Teraz można klonować również pliki systemu Linux EXT2 o rozmiarze większym niż 4 GB. Możliwość zapisu na dyskach CD-R/RW: Obrazy można zapisywać bezpośrednio na dyskach CD-R/RW, tworząc również dyski startowe. Zarządzanie plikami obrazów: Pliki obrazów można modyfikować, dodając iusuwając z nich pliki. Zarządzanie dyskami i partycjami: Aby zarządzać partycjami i dyskami, wystarczy uruchomić program GDisk w systemie DOS lub z linii poleceń w systemie Windows.

12 Podstawową funkcją programu Norton Ghost jest klonowanie, które polega na tworzeniu plików obrazów, zawierających wszystkie informacje niezbędne przy odtwarzaniu kompletnego dysku lub partycji. Pliki obrazów stanowią kopie zapasowe całych dysków lub partycji. Plik obrazu jest klonowany na jedną lub więcej partycji lub dysków, zastępując istniejące dane. Korzystając z funkcji klonowania zawartych w programie Norton Ghost, można przeprowadzać wymiany dysku twardego, jak również tworzyć kopie zapasowe systemu, a następnie przywracać go szybko i niezawodnie. Program Norton Ghost można wykorzystać do utworzenia kopii dysku twardego przed jego wymianą na inny. Można utworzyć plik obrazu na nośniku wymiennym lub sklonować dysk bezpośrednio na inny komputer za pomocą sieci, połączenia USB lub równoległego. Zapewniając większą elastyczność, program Norton Ghost obsługuje system plików Linux EXT2, jak również systemy Microsoft FAT i NTFS. Program Norton Ghost automatycznie określa także rozmiary partycji dla dysku docelowego. Gdy dysk jest już zamontowany, można przystąpić do odtwarzania zapisanych plików, klonując stary dysk na nowy lub przywracając dane na podstawie zapisanego pliku obrazu. Program Norton Ghost można wykorzystać do tworzenia plików obrazów systemu na nośnikach wymiennych, jak na przykład dyski CD-R/RW, dyskietki ZIP lub JAZ, co pozwala na tworzenie kopii zapasowych całego dysku twardego lub wybranych partycji. Można używać go do cotygodniowego tworzenia kopii zapasowych lub tylko w niektórych sytuacjach, takich jak instalacja nowego systemu operacyjnego. W przypadku, gdy w czasie tworzenia kopii zapasowej wyczerpie się wolna przestrzeń na nośniku wymiennym, program Norton Ghost monituje o włożenie kolejnej dyskietki lub zapisanie w innej lokalizacji. Po wykonaniu obrazu za pomocą programu Norton Ghost można odtworzyć zawartość dysku twardego lub dowolnej zapisanej partycji.

13 Program Norton Ghost pozwala zaoszczędzić czas w sytuacji: kopiowania zawartości jednego dysku twardego na inny; ładowania pliku obrazu z jednego dysku twardego do innego, gdy oba dyski są zainstalowane w tym samym komputerze. Wiele komputerów w czasie transferu danych jest w stanie osiągać szybkość 1 gigabajta (GB) na minutę. Jest to zdumiewająca szybkość, zwłaszcza biorąc pod uwagę, że obraz napędu zawierającego system operacyjny Windows 98 ma rozmiar kilkuset megabajtów. Przy użyciu programu Norton Ghost odzyskanie systemu Windows 98 może zająć kilkadziesiąt sekund. W skład programu Norton Ghost wchodzą programy i narzędzia, które można osobno zainstalować. Kreator Ghost Boot Wizard tworzy dyskietki startowe, które uruchamiają program Norton Ghost po włączeniu komputera. Możliwe jest tworzenie dyskietek startowych dla różnych zadań klonowania. Kreator wskazuje sterowniki potrzebne do utworzenia dyskietki startowej. Kreator Ghost Boot Wizard jest aplikacją przeznaczoną dla systemu Windows.

14 Plik wykonywalny programu Norton Ghost umożliwia klonowanie dysków. Dzięki swoim niewielkim rozmiarom i minimalnym wymaganiom względem pamięci konwencjonalnej, plik ten może być bez problemów uruchamiany z dyskietki startowej systemu DOS lub z dysku twardego. Program Norton Ghost może odtworzyć komputer z pliku obrazu zawierającego system Windows 98 i pełną instalację pakietu Office 97 w kilka minut. Program Norton Ghost umożliwia tworzenie pełnych kopii zapasowych dysków lub partycji, kopiując także pliki systemowe, które są pomijane przez inne narzędzia do tworzenia kopii zapasowych. Dzięki temu jest przydatnym narzędziem przy operacjach usuwania skutków awarii. Program Ghost Explorer jest aplikacją przeznaczoną dla systemu Windows, która umożliwia przeglądanie katalogów i plików zawartych w plikach obrazów, a także dodawanie, odtwarzanie i usuwanie poszczególnych katalogów i plików z plików obrazów.

15 Program GDisk w pełni zastępuje narzędzia takie jak FDISK i FORMAT. Umożliwia on: formatowanie systemów plików typu FAT, lepsze wykorzystanie przestrzeni dyskowej, operacje w trybie wsadowym, ukrywanie i ujawnianie partycji, bezpieczne czyszczenie dysków, otrzymywanie rozszerzonych raportów na temat stanu partycji. Program Gdisk dostarczany jest w dwóch wersjach: GDisk: działający w systemie DOS. GDisk32: działający z poziomu wiersza poleceń systemu operacyjnego Windows.

16

17 2 Dysk CD Norton Ghost zawiera programy: Norton Ghost, Ghost Explorer oraz kreator Ghost Boot Wizard. Aby można było używać programu Norton Ghost, komputer musi spełniać poniższe minimalne wymagania: komputer klasy IBM lub w pełni kompatybilny, procesor 386, 8 MB pamięci RAM, monitor VGA o rozdzielczości 640 x 480, zalecana mysz zgodna ze standardem Microsoft. Aby można było zainstalować program Norton Ghost, a także uruchamiać programy Ghost Explorer i Ghost Boot Wizard, spełnione muszą być poniższe minimalne wymagania programowe: system Windows 98, NT 4.0, 2000, XP lub Me, program Internet Explorer 4. Systemy plików obsługiwane przy autonomicznym klonowaniu: wszystkie typu FAT, wszystkie typu NTFS, EXT2. Więcej informacji na ten temat znajduje się w części Klonowanie systemu Linux na stronie 121.

18 Plik wykonywalny programu Norton Ghost działa w systemie DOS, jednak program Norton Ghost musi zostać zainstalowany w systemie operacyjnym Windows. Włóż dysk CD Norton Ghost do napędu CD-ROM. W oknie instalacyjnym programu Norton Ghost kliknij przycisk Install Norton Ghost Kliknij przycisk Next (Dalej). Postępuj zgodnie z poleceniami wyświetlanymi na ekranie. Aktualizowanie programu Norton Ghost jest możliwe dzięki programowi LiveUpdate. Łączy się on z witrynami internetowymi firmy Symantec, zapewniając bezpłatne aktualizacje, dzięki którym naprawiane są usterki i dostarczane dodatkowe funkcje dla programu Norton Ghost. W celu sprawdzenia, czy dostępne są aktualizacje programu Norton Ghost, program LiveUpdate łączy się z firmą Symantec za pośrednictwem Internetu. Firma Symantec nie pobiera opłat za aktualizacje programu Norton Ghost. Użytkownik ponosi jednak standardowy koszt połączenia z siecią Internet. Na pasku zadań systemu Windows kliknij kolejno Start > Programs (Programy) > Norton Ghost 2002 > Norton Ghost Explorer. W menu Help kliknij polecenie LiveUpdate. Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.

19 Program Norton Ghost należy odinstalować z poziomu Panelu sterowania systemu Windows. Na pasku zadań systemu Windows kliknij kolejno Start > Settings (Ustawienia) > Control Panel (Panel Sterowania). Kliknij dwukrotnie ikonę Add/Remove Programs (Dodaj/Usuń programy). Kliknij pozycję Norton Ghost Kliknij przycisk OK.

20

21 3 Za pomocą kreatora Ghost Boot Wizard można utworzyć pakiet startowy, który umożliwia wykonywanie różnych zadań klonowania. Kreator ten pozwala dla każdego wybranego zadania krok po kroku wybierać ustawienia i sterowniki niezbędne do utworzenia pakietu startowego. W procedurach znajdujących się w tym rozdziale przyjęto, że użytkownik potrafi uruchamiać kreatora Ghost Boot Wizard.

22 Na pasku zadań systemu Windows kliknij kolejno Start > Programs (Programy) > Norton Ghost 2002 > Ghost Boot Wizard. W części tej opisano procedury tworzenia: standardowych dyskietek startowych pozwalających korzystać z programu Norton Ghost na pojedynczym komputerze, dyskietek startowych umożliwiających łączenie komputerów przez porty USB oraz LPT, sieciowych dyskietek startowych umożliwiających korzystanie z połączeń TCP w sieciach typu peer-to-peer, dyskietek startowych zawierających podstawowe sterowniki CD-ROM, tak aby możliwe było odczytywanie obrazów programu Ghost z dysków CD, dyskietki niezbędnej do utworzenia startowego dysku CD-ROM.

23 Kreator Ghost Boot Wizard pozwala tworzyć następujące typy dyskietek startowych: umożliwiające zapisywanie obrazów Ghost na dyskach CD-R/RW, uruchamiające plik Ghostpe.exe na komputerach obsługujących porty LPT oraz USB, zawierające jedynie plik Ghostpe.exe. Uwaga: Program Norton Ghost nie obsługuje zapisywania w napędach CD-ROM podłączonych za pomocą kabla USB. Trybem domyślnym pracy portu LPT jest ECP/EPP High Speed. Jeśli występują problemy z połączeniem LPT, należy wybrać tryb Bidirectional 8bit lub Bidirectional 4bit. Podczas następnej próby utworzenia dyskietki startowej ponownie ustawiony zostanie tryb ECP/EPP High Speed. Jeśli w komputerze jest kilka portów równoległych, a do połączenia użyty ma być port inny niż domyślny LPT1, należy za pomocą opcji portu LPT określić, do którego portu podłączono kabel. Jeśli nie można nawiązać połączenia zdomyślnym portem LPT, można połączyć się z innym portem. W oknie kreatora Ghost Boot Wizard kliknij opcję Boot Disk with CD-R/RW, LPT and USB Support. Kliknij przycisk Next. Wykonaj jedną lub kilka z poniższych czynności: Zaznacz opcję USB support, aby dyskietka startowa umożliwiała obsługę kabli USB. Zaznacz opcję LPT support, aby dyskietka startowa umożliwiała obsługę kabli LPT. Usuń zaznaczenie opcji USB support oraz LPT support, aby dyskietka startowa umożliwiała korzystanie z programu Norton Ghost na pojedynczym komputerze.

24 Kliknij przycisk Advanced, aby zmienić port lub tryb LPT. Kliknij opcję Include Adaptec SCSI drivers, aby dodać do dyskietki sterowniki Adaptec SCSI. Sterowniki te są wymagane do zapisywania obrazów bezpośrednio na dyskach SCSI CDR obsługiwanych przez program Norton Ghost. Kliknij przycisk Next. Wybierz jedną z poniższych opcji: Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS. Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu MS-DOS. Więcej informacji na ten temat znajduje się w części Wybieranie wersji systemu DOS na stronie 31. Kliknij przycisk Next. W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik wykonywalny został przeniesiony lub aby użyć innej wersji programu Norton Ghost. Domyślna ścieżka do pliku wykonywalnego programu Norton Ghost wyświetlana jest w polu GhostPE.exe. W polu Parameters wprowadź żądane parametry wiersza poleceń. Więcej informacji na ten temat znajduje się w części Dodawanie parametrów wiersza poleceń do pakietu startowego na stronie 30. Kliknij przycisk Next. W polu Floppy Disk Drive wprowadź odpowiednią literę napędu. W polu Number of disks to create wprowadź liczbę dyskietek, które mają zostać utworzone. Kliknij pozycję Format disk(s) first, aby sformatować dyskietki. Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie. Kliknij przycisk Next. Kreator Ghost Boot Wizard pozwala tworzyć dyskietki startowe umożliwiające obsługę połączeń TCP/IP w sieciach typu peer-to-peer. Przed przystąpieniem do wykonywania procedury należy sprawdzić, jakie typy kart sieciowych są zainstalowane w komputerach. Dla każdej karty sieciowej należy utworzyć osobną dyskietkę startową, chyba że używany jest szablon dla wielu kart.

25 W oknie kreatora Ghost Boot Wizard kliknij opcję Peer-to-Peer Network Boot Disk. Kliknij przycisk Next. Wybierz odpowiedni sterownik dla karty sieciowej zainstalowanej w komputerze. Jeżeli na liście nie ma żądanego sterownika, dodaj go. Więcej informacji na ten temat znajduje się w częściach Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard na stronie 27 oraz Szablony dla wielu kart i dyskietki startowe na stronie 27. Kliknij przycisk Next. Wybierz jedną z poniższych opcji: Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS. Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu MS-DOS. Więcej informacji na ten temat znajduje się w części Wybieranie wersji systemu DOS na stronie 31. W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik został przeniesiony lub aby użyć innej wersji programu Ghost. Domyślna ścieżka do pliku wykonywalnego programu Ghost znajduje się w polu GhostPE.exe. W polu Parameters wprowadź żądane parametry wiersza poleceń. Więcej informacji na ten temat znajduje się w części Dodawanie parametrów wiersza poleceń do pakietu startowego na stronie 30. Kliknij przycisk Next. Wykonaj jedną z poniższych czynności: Kliknij opcję DHCP will assign the IP settings, jeśli w sieci znajduje się serwer DHCP. Kliknij opcję The IP settings will be statically defined i wypełnij pola znajdujące się pod tą opcją, jeśli w sieci nie ma serwera DHCP. Kliknij przycisk Next. W polu Floppy Disk Drive wprowadź odpowiednią literę napędu. W polu Number of disks to create wprowadź liczbę dyskietek, które mają zostać utworzone.

DESKTOP Internal Drive. Przewodnik po instalacji

DESKTOP Internal Drive. Przewodnik po instalacji DESKTOP Internal Drive Przewodnik po instalacji Przewodnik po instalacji Seagate Desktop 2013 Seagate Technology LLC. Wszelkie prawa zastrzeżone. Seagate, Seagate Technology, logo Wave i FreeAgent to znaki

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...2 3.1 Przed instalacją...2

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 3 Co jest potrzebne? 4 Omówienie instalacji 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 3 Co jest potrzebne? 4 Omówienie instalacji 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu 84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować

Bardziej szczegółowo

RMI Laser, LLC SymbolWriter Pro

RMI Laser, LLC SymbolWriter Pro RMI Laser, LLC SymbolWriter Pro WPROWADZENIE W tej sekcji znajdują się ważne informacje, z którymi należy się zapoznać przed rozpoczęciem korzystania z programu SymbolWriter Pro. Składa się ona z następujących

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

WAŻNE! PRZECZYTAJ KONIECZNIE!

WAŻNE! PRZECZYTAJ KONIECZNIE! Pl_Omicron Addendum.fm Page 68 Wednesday, September 17, 2003 12:23 PM WAŻNE! PRZECZYTAJ KONIECZNIE! W przypadku każdego urządzenia magazynującego, które wykorzystuje nośniki cyfrowe, należy regularnie

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Stacje robocze Compaq Deskpro i Evo

Stacje robocze Compaq Deskpro i Evo b Wrzesień 2001 Ten podręcznik zawiera instrukcje, które ułatwią skonfigurowanie oprogramowania dostarczonego wraz z komputerem. Przedstawiono w nim również podstawowe informacje dotyczące usuwania problemów,

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.51a for Nokia 6510 Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Podręcznik użytkownika dla komputera Macintosh

Podręcznik użytkownika dla komputera Macintosh Podręcznik użytkownika dla komputera Macintosh Spis treści Wstęp... 1 Korzystanie z narzędzia do ponownego formatowania dla komputera Macintosh... 1 Instalowanie oprogramowania FreeAgent... 4 Bezpieczne

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Cyfrowy aparat fotograficzny Podręcznik oprogramowania

Cyfrowy aparat fotograficzny Podręcznik oprogramowania Aparat cyfrowy EPSON / Cyfrowy aparat fotograficzny Podręcznik oprogramowania Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być powielana, przechowywana w systemie udostępniania informacji

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75 OTOsuite Podręcznik instalacji Polski Wersja 4.75 Wymagania systemowe Procesor o częstotliwości taktowania 1,5 GHz lub wyższej (zalecana 2 GHz) 2 GB pamięci RAM 3,5 GB wolnego miejsca na dysku do zainstalowania

Bardziej szczegółowo

Przejściówka, adapter Digitus USB 2.0, wtyk USB A <=> SATA/IDE, 0,53 m

Przejściówka, adapter Digitus USB 2.0, wtyk USB A <=> SATA/IDE, 0,53 m INSTRUKCJA OBSŁUGI Przejściówka, adapter Digitus USB 2.0, wtyk USB A SATA/IDE, 0,53 m Numer produktu: 986091 Strona 1 z 11 1. Właściwości Obsługuje nadajniki SATA Obsługuje funkcję SATA II Asynchronous

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

Przewodnik szybkiej instalacji

Przewodnik szybkiej instalacji Przewodnik szybkiej instalacji TL-PS110U Pojedynczy Serwer Wydruku USB2.0 Fast Ethernet TL-PS110P Pojedynczy Serwer Wydruku z portem równoległym Fast Ethernet Rev:1.0.0 7106500679 V1.0 A Przed rozpoczęciem,

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.81 for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

SERWER DRUKARKI USB 2.0

SERWER DRUKARKI USB 2.0 SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 4 Wstęp 5 Co jest potrzebne? 6 Instalowanie w skrócie 6 Krok 1: Sprawdzenie uaktualnień 6 Krok 2: Otwarcie Asystenta Boot Camp 6 Krok 3:

Bardziej szczegółowo

Odzyskiwanie danych w praktyce

Odzyskiwanie danych w praktyce IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Odzyskiwanie danych w praktyce Autor: Piotr Czarny ISBN: 83-7197-973-8 Format: B5, stron: 146 TWÓJ KOSZYK DODAJ

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania

Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych

Bardziej szczegółowo

Kabel Ethernet (UTP/bezpośredni, kat. 5) Pilot zdalnego sterowania z bateriami

Kabel Ethernet (UTP/bezpośredni, kat. 5) Pilot zdalnego sterowania z bateriami Urządzenie działa z systemami operacyjnymi Windows XP, 2000, Me i 98SE Przed rozpoczęciem DSM-320 Bezprzewodowy odtwarzacz multimedialny Wymagania wstępne: komputer z systemem operacyjnym Windows XP, 2000,

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

EW1015 R3. Adapter USB 2.0 do IDE i SATA

EW1015 R3. Adapter USB 2.0 do IDE i SATA EW1015 R3 Adapter USB 2.0 do IDE i SATA 2 POLSKI EW1015 R3 - Adapter USB 2.0 do IDE i SATA Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i cechy... 2 1.2 Zawartość Opakowanie... 3 1.3 Porty i wskaźnik

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

NWD-210N Bezprzewodowy adapter USB 802.11n

NWD-210N Bezprzewodowy adapter USB 802.11n NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Przed przejściem do dalszej części niniejszej instrukcji upewnij się, czy modułbluetooth, który jest zamontowany w Twoim urządzeniu

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

PU002 Sweex 2 Port Serial PCI Card

PU002 Sweex 2 Port Serial PCI Card PU002 Sweex 2 Port Serial PCI Card Wstęp Dziękujemy za zakup Sweex 2 Port Serial PCI Card. Karta umożliwia łatwe dołączenie dwóch portów szeregowych do komputera. Aby zapewnić jej poprawne działanie, należy

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 4 Co jest potrzebne? 5 Omówienie instalacji 5 Krok 1: Sprawdź dostępność uaktualnień 5 Krok 2: Przygotuj Maca do zainstalowania

Bardziej szczegółowo

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006 NPS-520 Serwer druku do urządzeń wielofukcyjnych Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 11/2006 Copyright 2006. Wszelkie prawa zastrzeżone. Informacje ogólne POLSKI Urządzenie NPS-520 jest serwerem

Bardziej szczegółowo

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+ Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G650+ Karta Cardbus sieci bezprzewodowej (2.4 GHz) AirPlus G+ Do korzystania z karty

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

EASY CAP VIDEO GRABBER SZYBKI START. Instalacja sterowników

EASY CAP VIDEO GRABBER SZYBKI START. Instalacja sterowników EASY CAP VIDEO GRABBER SZYBKI START Instalacja sterowników Włóż do napędu CD-ROM dołączoną do urządzenia płytę CD. Jeśli po chwili nie uruchomi się automatycznie program z opcjami instalacyjnymi to uruchom

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Boot Camp Podręcznik instalowania i konfigurowania

Boot Camp Podręcznik instalowania i konfigurowania Boot Camp Podręcznik instalowania i konfigurowania Spis treści 3 Wstęp 4 Omówienie procesu instalowania 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania systemu Windows

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. PU001 Sweex 1 Port Parallel PCI Card

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. PU001 Sweex 1 Port Parallel PCI Card PU001 Sweex 1 Port Parallel PCI Card Wstęp Dziękujemy za zakup Sweex 1 Port Parallel PCI Card. Karta umożliwia dołączenie portu równoległego do komputera. Aby zapewnić poprawne działanie produktu, należy

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Adapter USB2.0 - IDE/SATA Podręcznik użytkownika

Adapter USB2.0 - IDE/SATA Podręcznik użytkownika Adapter USB2.0 - IDE/SATA Podręcznik użytkownika Poznań 2011 Model.: Y-103OTB http://www.unitek-products.com/en/ Adapter USB2.0 - IDE/SATA Adapter USB2.0 do urządzeo IDE (2.5" i 3.5") oraz urządzeo SATA.

Bardziej szczegółowo

PCUSBVGA2 SKRÓCONA INSTRUKCJA INSTALACJI

PCUSBVGA2 SKRÓCONA INSTRUKCJA INSTALACJI SKRÓCONA INSTRUKCJA INSTALACJI Niniejsza skrócona instrukcja zawiera najważniejsze informacje z pełnej instrukcji obsługi. Pełna wersja znajduje się na załączonej płycie CD- ROM. SKRÓCONA INSTRUKCJA OBSŁUGI

Bardziej szczegółowo

Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania

Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft

Bardziej szczegółowo

Wersja polska. Wstęp. Zawartość opakowania. IP004 Sweex Wireless Internet Phone

Wersja polska. Wstęp. Zawartość opakowania. IP004 Sweex Wireless Internet Phone IP004 Sweex Wireless Internet Phone Wstęp Dziękujemy za zakup Sweex Wireless Internet Phone. Ten telefon internetowy umożliwia szybkie i łatwe prowadzenie rozmów głosowych za pomocą ulubionego programu

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Narzędzie Setup Instrukcja obsługi

Narzędzie Setup Instrukcja obsługi Narzędzie Setup Instrukcja obsługi Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

UNITEK Y-1040 Podręcznik Użytkownika

UNITEK Y-1040 Podręcznik Użytkownika UNITEK Y-1040 Podręcznik Użytkownika OTB (One Touch Backup) Poznań 2009 Uwaga: OTB stosowany jest tylko dla portu USB i nie jest dostępny dla innych portów Obsługiwane systemy plików to zarówno FAT32 jak

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

PROFITEC TREND Exclusive OTB HDD 2,5 Enclosure

PROFITEC TREND Exclusive OTB HDD 2,5 Enclosure PROFITEC TREND Exclusive OTB HDD 2,5 Enclosure PL MT5075 Instrukcja obsługi PL 2 Spis treści Zawartość zestawu...2 Właściwości...2 Specyfikacja...2 Wymagania systemowe...3 Instalacja dysku...3 Podłączenie

Bardziej szczegółowo

Polski. Informacje dotyczące bezpieczeństwa. Polski

Polski. Informacje dotyczące bezpieczeństwa. Polski Niniejszy podręcznik zawiera następujące sekcje: Informacje dotyczące bezpieczeństwa na str. 35. Rozwiązywanie problemów z instalacją na str. 36. Znajdowanie dalszych informacji na str. 40. Informacje

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Obudowa zewnętrznego dysku twardego USB 2.0 3.5" (8,89cm)

Obudowa zewnętrznego dysku twardego USB 2.0 3.5 (8,89cm) Obudowa zewnętrznego dysku twardego USB 2.0 3.5" (8,89cm) Podręcznik użytkownika DA-71051 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą.

Bardziej szczegółowo

Statistics dla systemu Mac OS. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Mac OS. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo