Przegląd rozproszonych systemów plików
|
|
- Małgorzata Bogna Chmielewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Instytut Informatyki, Uniwersytet Wrocławski 15 stycznia 2009
2 Spis treści Inne rozproszone systemy plików 5
3 Rozproszone systemy plików Rozproszony system plików (ang. Distributed File System DFS) rozproszona implementacja klasycznego systemu plików, w którym wielu użytkowników dzieli pliki i pamięci. Zadanie DFS: umożliwienie tego samego dzielenia zasobów w warunkach fizycznego rozmieszczenia plików na stanowiskach systemu rozproszonego.
4 Network File System Sun Microsystems Zbiór protokołów Implementacja na różne systemy operacyjne Tabela: Podstawowe różnice między wersjami Wersja 3 Wersja 4 serwer bezstanowy serwer stanowy iteracyjne tłumaczenie nazwy rekursywne tłumaczenie nazwy stały zbiór atrybutów plików zmienny zbiór atrybutów plików
5 Architektura a) b) Rysunek: Model zdalnego dostępu (ang. remote access model) (a); model sprawdzania-ekspediowania (ang. upload/download model) (b)
6 Architektura (cd.) Rysunek: Podstawowa architektura dla systemu UNIX
7 Model systemu plików
8 Model systemu plików (cd.) Pliki nieregularne: dowiązania symboliczne, katalogi, pliki specjalne. Pliki specjalne: pliki urządzeń, gniazda. remove w v4 dowolny plik, zmniejsza liczbę dowiązań twardych open w v4 tworzy uchwyt plikowy i nowy plik jeśli nie istnieje, operacja stanowa close serwer może usunąć stan lookup w v3 nie wychodzi poza punkt montażu, w v4 nazwa tłumaczona rekurencyjnie
9 Komunikacja Rysunek: Czytanie danych z pliku (z użyciem RPC) w v3 (a); czytanie danych za pomocą procedury złożonej w v4 (b)
10 Stanowość czy bezstanowość co lepsze? 1 Zalety bezstanowości v3 brak konieczności rekonstrukcji stanu po załamaniu 2 Zalety stanowości v4 łatwość zablokowania pliku niektóre protokoły uwierzytelniania wymagają trzymania informacji o stanie klienta skuteczne wykorzystanie pamięci podręcznej przez klienta
11 Nazewnictwo Rysunek: Montowanie części zdalnego systemu plików w systemie
12 Nazewnictwo (cd.) Rysunek: Montowanie katalogów zagnieżdżonych z użyciem wielu serwerów
13 Uchwyty plikowe Uchwyt plikowy (ang. file handler) odniesienie do pliku w systemie plików. W systemie powinnien istnieć tylko jeden uchwyt do danego pliku. Większość operacji plikowych zadowala się uchwytem plikowy (zysk na efektywności).
14 Automatyczne montowanie Rysunek: Prosty automonter w systemie
15 Automatyczne montowanie (cd.) Rysunek: Użycie dowiązań symbolicznych przy automatycznym montowaniu
16 Atrybuty pliku V3 - stały zbiór atrybutów (utrudniona implementacja pod systemami spoza rodziny UNIX). V4 - zbiór atrybutów podzielony na: obowiązkowe, zalecane i nazwane. Rysunek: Wybrane obowiązkowe atrybuty pliku w
17 Atrybuty pliku (cd.) Rysunek: Zalecane ogólne atrybuty pliku w
18 Synchronizacja Rysunek: Na jednym procesorze, gdy operacja read występuje po operacji write, wartość zwracana przez read jest wartością właśnie zapisaną (a); w systemie rozproszonym z pamięcią Jakub Kowalski, podręczną Andrzej Pilarczyk możeprzegląd zostać rozproszonych zwrócona systemów wartość plików nieaktualna
19 Synchronizacja (cd.) Rysunek: Cztery sposoby postępowania z plikami dzielonymi w systemie rozproszonym
20 Synchronizacja (cd.) Rysunek: Operacje dotyczące blokowania pliku w v4 systemu
21 Synchronizacja (cd.) Rysunek: Wynik operacji open z rezerwacjami udziału w : a) sytuacja, w której klient zamawia dostęp dzielony przy zadanym, aktualnym stanie odmowy; b) sytuacja, w której klient zamawia stan odmowy przy zadanym aktualnym stanie dostępu do pliku
22 Zwielokrotnianie Zwielokrotniamy cały system plików, czyli logiczne urządzenie blokowe złożone z: plików atrybutów katalogów bloków danych Możliwe umiejscowienia systemu plików znajdują się w atrybucie FS LOCATIONS.
23 Awarie RPC Rysunek: Trzy sytuacje przy obsłudze retransmisji: a) trwa realizacja zamówienia; b) odpowiedź właśnie nadeszła; c) odpowiedź wysłano pewnien czas temu, lecz uległa zagubieniu
24 Bezpieczeństwo W starszych wersjach stosowano trzy metody bezpiecznego wywołania RPC: 1 uwierzytelnianie systemowe 2 metoda Diffiego-Hellmana 3 Kerberos (wersja 4) W v4 zastosowano protokół uwierzytelniania Kerberos w wersji 5. Kontrola dostępu jest rozwinięciem kontroli dostępu z systemów uniksowych poprzez przystosowanie do systemów Windows 2000.
25 Opracowany w Carnegie Mellon University - lata 90-te XX w. Cele: skalowalność bezpieczeństwo wysoka dostępność duża przezroczystość nazewnictwa i lokalizacji wysoki poziom przezroczystości awarii
26 (cd.) Rysunek: Ogólna organizacja systemu
27 (cd.) Rysunek: Wewnętrzna organizacja stacji roboczej Virtue
28 Komunikacja Komunikacja z użyciem RPC2. Cechy RPC2: niezawodne wywołania RPC powyżej protokołu UDP serwer regularnie informuje klienta o tym, że pracuje nad realizacją zamówienia umożliwia skutki uboczne umożliwia rozsyłanie np. unieważnianie kopii lokalnych równoległe wywołania realizowane przez MultiRPC
29 Komunikacja (cd.) Rysunek: Wysyłanie kolejno komunikatów unieważniających (a); rownoległe wysyłanie komunikatów unieważniających(b)
30 Nazewnictwo Rysunek: Klienci w systemie mają dostęp do jednej, dzielonej przestrzeni nazw
31 Identyfikatory plików Rysunek: Realizacja i tłumaczenie identyfikatora pliku w systemie
32 Dzielenie plików w systemie Rysunek: Zachowanie transakcyjne przy dzieleniu plików w systemie
33 Semantyka uaktualnień Aktualizacja jest akceptowana przez serwer wtedy i tylko wtedy, gdy: W obecna + 1 = W klienta + N aktualizacji (1) gdzie: W obecna numer wersji pliku na serwerze W klienta numer wersji pliku u klienta N aktualizacji liczba aktualizacji wykonanych w sesji, które przesłano do serwera
34 Przechowywanie podręczne u klienta obietnica przywołania i anulowanie przywołania Rysunek: Użycie kopii lokalnych przy otwieraniu sesji w systemie
35 Zwielokrotnianie serwera Rysunek: Dwóch klientów z różnymi grupami AVSG tego samego, zwielokrotnionego pliku
36 Zwielokrotnianie serwera (cd.) VSG grupa przechowywania tomu (ang. Volume Storage Group) zbiór serwerów mających kopię danego tomu. AVSG dostępna grupa przechowywania tomu (ang. Accessible VSG) dostępna dla klienta podgrupa VSG. Każdy serwer utrzymuje wektor wersji (ang. Code version vector) CVV i (f ) dla każdego pliku w VSG. Wektor ten ma długość równą ilości serwerów w VSG.
37 Tolerowanie awarii Działanie w odłączeniu Rysunek: Diagram zmian stanu klientów systemu dotyczących tomu Odtwarzalna pamięć wirtualna (ang. Recoverable Virtual Memory) prowadzenie dziennika zmian.
38 Bezpieczeństwo Rysunek: Wzajemne uwierzytelnianie w systemie RPC2
39 Bezpieczeństwo kontrola dostępu wspólne prawa dla plików zwykłych w katalogu zależne od praw katalogu prawa zanegowane Rysunek: Klasyfikacja operacji na plikach i katalogach, wyodrębnianych w systemie do celów kontrolowania dostępu
40 SFS xfs Plan 9 SFS Secure File System Cel: oddzielenie zarządzania kluczami od bezpieczeństwa systemu plików Budowa systemu: system zintegrowany z v3, komunikacja za pośrednictwem RPC Klient interfejs dla programów użytkowych Agent użytkownika obsługuje uwierzytelnianie użytkownika Serwer uwierzytelniania sprawdza tożsamości użytkowników
41 SFS xfs Plan 9 Przegląd systemu SFS Rysunek: Budowa systemu SFS
42 SFS xfs Plan 9 SFS nazewnictwo Rysunek: Samopoświadczalna nazwa ścieżki w systemie SFS /sfs korzeń dla globalnej przestrzeni nazw LOC identyfikator serwera SFS (nazwa domeny lub adres IP) HID identyfikator komputera obliczany przez wykonanie haszowania kryptograficznego na położeniu serwera i jego kluczu publicznym
43 SFS xfs Plan 9 SFS bezpieczeństwo Funkcja haszująca jest ogólnie znana. Sprawdzanie tożsamości użytkownika przez serwer niezależne od SFS. Zdobywanie kluczy publicznych serwerów odpytywanie, lub spamiętywanie. Dowiązania symboliczne w celu ukrycia identyfikatora komputera.
44 SFS xfs Plan 9 xfs Bezserwerowy system plików. Typy procesów: Serwer pamięci odpowiada za pamiętanie fragmentów pliku. Zarządca metadanych śledzenia miejsca w którym jest pamiętany blok danych. Klient przyjmuje zamówienia działań na plikach.
45 SFS xfs Plan 9 Przegląd systemu xfs Rysunek: Typowe rozproszenie procesów xfs między wiele maszyn
46 SFS xfs Plan 9 xfs komunikacja Pierwotnie RPC, obecnie komunikaty aktywne. Powody rezygnacji z RPC: brak efektywności niemożliwe proste blokowanie W komunikacie aktywnym jest określona procedura obsługi po stronie odbiorcy. Procedura obsługi blokuje dostęp do komputera, na którym jest wykonywana.
47 SFS xfs Plan 9 xfs procesy i nazewnictwo Rysunek: Zasada paskowania opartego na rejestrze w systemie xfs
48 SFS xfs Plan 9 xfs procesy i nazewnictwo (cd.) Rysunek: Główne struktury danych używane w xfs
49 SFS xfs Plan 9 xfs procesy i nazewnictwo (cd.) Rysunek: Czytanie bloku danych w systemie xfs
50 SFS xfs Plan 9 Plan 9
51 SFS xfs Plan 9 Plan 9 (cd.) nazwa systemu wzięta z filmu Eda Wooda, Plan 9 From Outer Space. założenie wszystko jest plikiem brak ścisłego podziału na serwery i klientów
52 SFS xfs Plan 9 Plan 9 organizacja Rysunek: Ogólna organizacja systemu Plan 9
53 SFS xfs Plan 9 Plan 9 komunikacja Protokół 9P dopasowany do operacji plikowych działa powyżej protokołu transportowego w sieciach lokalnych korzysta z protokołu datagramowego (łącze internetowe) w sieciach rozległych korzysta z TCP
54 SFS xfs Plan 9 Plan 9 komunikacja (cd.) Rysunek: Pliki skojarzone z jednym połączeniem TCP w systemie Plan 9
55 SFS xfs Plan 9 Plan 9 procesy Rysunek: Serwer plików systemu Plan 9
56 SFS xfs Plan 9 Plan 9 nazewnictwo Rysunek: Katalog połączony systemu Plan 9
57 Rysunek: Porównanie przedstawionych rozproszonych systemów plikow
58 Bibliografia A. S. Tanenbaum, M. van Steen Systemy rozproszone. Zasady i paradygmaty, Wydawnictwa Naukowo-Techniczne, Warszawa A. Silberschatz, P. B. Galvin, G. Gagne Podstawy systemów operacyjnych, Wydawnictwa Naukowo-Techniczne, Warszawa 2005.
59 Koniec Dziękujemy za uwagę!
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Bardziej szczegółowoSieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Bardziej szczegółowoSieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Bardziej szczegółowoProtokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
Bardziej szczegółowoInstrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Bardziej szczegółowo1. Wprowadzenie... 13
Spis treści Wstęp... 11 1. Wprowadzenie................... 13 1.1. Historia Microsoft Exchange.......... 15 1.2. Bieżące wersje systemu... 21 1.3. Integracja z Microsoft Exchange... 23 1.4. Co nowego w
Bardziej szczegółowoOpis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
Bardziej szczegółowoCharakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Bardziej szczegółowoAPI transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Bardziej szczegółowoOprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoINSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201
INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą
Bardziej szczegółowoBEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
Bardziej szczegółowoWyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Bardziej szczegółowoBCS Manager Instrukcja Obsługi
BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis
Bardziej szczegółowoOferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.
Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce
Bardziej szczegółowoZobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Bardziej szczegółowoSystem kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
Bardziej szczegółowoBudowa systemów komputerowych
Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System
Bardziej szczegółowoDOTACJE NA INNOWACJE. Zapytanie ofertowe
Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek
Bardziej szczegółowoJak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU
Bardziej szczegółowoSystemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
Bardziej szczegółowozgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.
Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze
Bardziej szczegółowoSystem Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Bardziej szczegółowoZagospodarowanie magazynu
Zagospodarowanie magazynu Wymagania wobec projektu magazynu - 1 jak najlepsze wykorzystanie pojemności związane z szybkością rotacji i konieczną szybkością dostępu do towaru; im większa wymagana szybkość
Bardziej szczegółowoPierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy
Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji
Bardziej szczegółowoAdapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl
MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)
Bardziej szczegółowoSpis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
Bardziej szczegółowoWarszawa, 08.01.2016 r.
Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został
Bardziej szczegółowoMicrosoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Bardziej szczegółowoKancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
Bardziej szczegółowoINSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
Bardziej szczegółowoWarunki Oferty PrOmOcyjnej usługi z ulgą
Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA:
Szkolenia są realizowane w ramach projektów współfinansowanych ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Program Operacyjny Kapitał Ludzki 2007-2013 Załącznik nr 1 Do SIWZ
Bardziej szczegółowoOperacje na plikach. Organizacja systemu plików. Typy plików. Struktury plików. Pliki indeksowane. Struktura wewn etrzna
Organizacja systemu plików organizacja logiczna pliku: rekordy o sta lej lub zmiennej d lugości np. w systemie Unix typowo pliki zorganizowane sa jako sekwencje bajtów, zatem sa to rekordy o sta lej d
Bardziej szczegółowoInspiracje i wskazówki dla uczestników case study. Katarzyna Nosal Politechnika Krakowska CIVINET POLSKA
Inspiracje i wskazówki dla uczestników case study Katarzyna Nosal Politechnika Krakowska CIVINET POLSKA Warszawa, 15-16 października 2014 planów mobilności dla miejsc pracy (1) Działania dotyczące transportu
Bardziej szczegółowoPROMOCJE Internet po świetle
Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny
Bardziej szczegółowoAutomatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
Bardziej szczegółowoPoniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Bardziej szczegółowoDiody danych. grzegorz.cempla@solidex.com.pl
Diody danych grzegorz.cempla@solidex.com.pl Na początek... Proponuję zapomnieć na chwilę, że transmisja danych implikuje potwierdzenia pakietów. Proponuję nie odnosić tematu prezentacji do ogólnych zastosowań
Bardziej szczegółowoPracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Bardziej szczegółowoRegulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
Bardziej szczegółowoBazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Bardziej szczegółowoPrzedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70
Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. galkor@galkor.pl www.galkor.pl Precyzyjna kontrola przebiegu procesu produkcyjnego Wizualizacja dająca pełen obraz produkcji Parametryzacja pracy urządzeń
Bardziej szczegółowoPRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV
INDUSTRIAL MP3/WAV imp3_wav AUTOMATYKA PRZEMYSŁOWA PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV ZASTOSOWANIE: - systemy powiadamiania głosowego w przemyśle (linie technologiczne, maszyny) - systemy ostrzegania,
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA
Nazwa kwalifikacji: MontaŜ i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 02 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia
Bardziej szczegółowolinkprog programator USB www.rcconcept.pl info@rcconcept.pl
linkprog programator USB www.rcconcept.pl info@rcconcept.pl 1 linkprog wersja 2.0 Przeznaczenie linkprog to urządzenie umoŝliwiające podłączenie programowalnych urządzeń marki RCConcept do komptera PC
Bardziej szczegółowoRekrutacją do klas I w szkołach podstawowych w roku szkolnym 2015/2016 objęte są dzieci, które w roku 2015 ukończą:
Załącznik nr 1 do Zarządzenia nr 2/2015 Dyrektora Szkoły Podstawowej nr 1 w Radzyniu Podlaskim z dnia 27 lutego 2015 r. Regulamin rekrutacji uczniów do klasy pierwszej w Szkole Podstawowej nr 1 im. Bohaterów
Bardziej szczegółowoArchitektura typu klient - serwer. Oprogramowanie systemów równoległych i rozproszonych. Wykład 6. Cechy architektury klient - serwer
Architektura typu klient - serwer Oprogramowanie systemów równoległych i rozproszonych Wykład 6 Klient - Serwer to asymetryczna architektura, w której pewna funkcjonalność została rozdzielona i wyodbrębnione
Bardziej szczegółowoINTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI
INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI strona 1/18 1. BEZPIECZEŃSTWO PRACY Przed pierwszym uruchomieniem urządzenia należy uważnie przeczytać instrukcję obsługi. Urządzenie przeznaczone
Bardziej szczegółowoPokonać Ransomware. Grzegorz Ciołek Systems Engineer
Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk klasa 1, 3 godziny tygodniowo Ogólne kryteria oceny wiadomości i umiejętności: celująca Ocena Wiadomości Umiejętości Wykonanie
Bardziej szczegółowoKonfiguracja OpenVPN
Konfiguracja OpenVPN Przed rozpoczęciem konfiguracji należy podjąć decyzję w jakim trybie program ma utworzyć tunel. Zasadniczo umożliwia on połączenie zdalnych lokalizacji w warstwie drugiej lub trzeciej
Bardziej szczegółowoOpis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Bardziej szczegółowoSpecyfikacja usługi CCIE R&S
Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4
Bardziej szczegółowoAutomatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy
Podr cznik u ytkownika Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:
OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:
Bardziej szczegółowoŚrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna
Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów
Bardziej szczegółowoKomunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET
PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu
Bardziej szczegółowooraz nowego średniego samochodu ratowniczo-gaśniczego ze sprzętem ratowniczogaśniczym
Samorządowy Program dotyczący pomocy finansowej dla gmin/miast na zakup nowych samochodów ratowniczo - gaśniczych ze sprzętem ratowniczogaśniczym zamontowanym na stałe oraz zakup sprzętu ratowniczo-gaśniczego
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net
Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Krobia: DOSTAWA ASYMETRYCZNEGO ŁĄCZA INTERNETOWEGO O PRZEPUSTOWOŚCI
Bardziej szczegółowoWykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Bardziej szczegółowoRegulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
Bardziej szczegółowoObowiązuje od 30 marca 2015 roku
Obowiązuje od 30 marca 2015 roku W Regulaminie świadczenia usługi Pocztex w obrocie krajowym, stanowiącym Załącznik nr 1 do Decyzji Nr 326/2013/PRUP Dyrektora Zarządzającego Pionem Rozwoju Usług Pocztowych
Bardziej szczegółowoWyciąg z taryfy prowizji i opłat za czynności i usługi bankowe dla Klientów Banku Spółdzielczego Ziemi Kaliskiej Stan aktualny na dzień 01.03.2011r.
CZĘŚĆ 1 prowizje i opłaty za czynności i usługi bankowe pobierane od OSÓB FIZYCZNYCH DZIAŁ I RACHUNKI. ROZDZIAŁ I - Rachunek Oszczędnościowo Rozliczeniowy ROR. OTWARCIE I PROWADZENIE STANDARD JUNIOR (osoby
Bardziej szczegółowoChmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Bardziej szczegółowoOstatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy
Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku
Bardziej szczegółowoSystem nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo
System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo 2 Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze Bosch Praesideo Bosch Praesideo przekaże Twoją wiadomość zawsze i wszędzie
Bardziej szczegółowoWYMAGANIA OFERTOWE. Przetarg nr PZ-451
WYMAGANIA OFERTOWE Przetarg nr PZ-451 dotyczący: Dostosowanie (zabudowa) samochodu Ford Transit Jumbo do potrzeb mobilnego biura obsługi klienta. Warszawa, dn. 10.05.2016 1. Dane Ogólne 1.1. RWE Polska
Bardziej szczegółowoZebranie Mieszkańców Budynków, zwane dalej Zebraniem, działa na podstawie: a / statutu Spółdzielni Mieszkaniowej WROCŁAWSKI DOM we Wrocławiu,
R E G U L A M I N Zebrania Mieszkańców oraz kompetencji i uprawnień Samorządu Mieszkańców Budynków Spółdzielni Mieszkaniowej WROCŁAWSKI DOM we Wrocławiu. ROZDZIAŁ I. Postanowienia ogólne. Zebranie Mieszkańców
Bardziej szczegółowoZaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście.
1. Uruchomienie programu. 1.1. Odszukaj na pulpicie ikonę programu i uruchom program klikają dwukrotnie na ikonę. 1.2. Zaloguj się do programu korzystając ze swego loginu i hasła Zaznaczając checkbox zapamiętaj
Bardziej szczegółowoZarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie
Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie Zoptymalizuj eksploatację podstacji SN/NN Web-enabled Power & Control Monitoring podstacji SN/NN W200 / W500 przy użyciu standardowej
Bardziej szczegółowoKoszty jakości. Definiowanie kosztów jakości oraz ich modele strukturalne
1 Definiowanie kosztów jakości oraz ich modele strukturalne Koszty jakości to termin umowny. Pojęcie to nie występuje w teorii kosztów 1 oraz nie jest precyzyjnie zdefiniowane ani przez teoretyków, ani
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13
Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu
Bardziej szczegółowoWaldemar Pietrzak s5207. Projekt Wypożyczalnia Samochodów
Waldemar Pietrzak s5207 Projekt Wypożyczalnia Samochodów 1 Spis treści 1.Cel projektu:...3 2. Zakres:...3 3. Kontekst:...3 4. Wymagania funkcjonalne:...3 5. Wymagania niefunkcjonalne:...4 6. Ewolucja systemu:...4
Bardziej szczegółowoSpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Bardziej szczegółowoSpis treści 1. Wstęp 2. Projektowanie systemów informatycznych
Spis treści 1. Wstęp... 9 1.1. Inżynieria oprogramowania jako proces... 10 1.1.1. Algorytm... 11 1.2. Programowanie w językach wysokiego poziomu... 11 1.3. Obiektowe podejście do programowania... 12 1.3.1.
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku
Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług
Bardziej szczegółowoNiezależnie od rodzaju materiału dźwiękowego ocenie podlegały następujące elementy pracy egzaminacyjnej:
W czasie przeprowadzonego w czerwcu 2012 roku etapu praktycznego egzaminu potwierdzającego kwalifikacje zawodowe w zawodzie asystent operatora dźwięku zastosowano sześć zadań. Rozwiązanie każdego z zadań
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
Bardziej szczegółowoRozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci
Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.
Bardziej szczegółowoKonfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)
IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym
Bardziej szczegółowoSystem do kontroli i analizy wydawanych posiłków
System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl
Bardziej szczegółowoUchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu.
Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu. Na podstawie 18 ust. 4.15 Statutu Stowarzyszenia, uchwala się co następuje. Przyjmuje się Regulamin
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
PO.3421-46-AK/14 1 załącznik nr 1do zaproszenia do złożenia oferty SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Wymagania dotyczące sposobu realizacji zamówienia 1. Przedmiotem zamówienia jest kompleksowa
Bardziej szczegółowoInstrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)
Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy
Bardziej szczegółowoTaryfa Prowizji i Opłat
Bank Spółdzielczy w Pszczółkach Taryfa Prowizji i Opłat Rachunki rozliczeniowe WYSZCZEGÓLNIENIE CZYNNOŚCI Tryb pobierania opłaty STAWKA OBOWIĄZUJĄCA BIZNES PLUS MOJA FIRMA NON-PROFIT WSPÓLNOTA AGRO 1.
Bardziej szczegółowoPROCEDURA ROZWIĄZYWANIA PROBLEMÓW Z SYSTEMEM SD-NAVI (wersja 1.00)
1 Spis treści ZaŜalenie klienta Diagnostyka Omówienie i opis wyprowadzeń Rozdział 2 Ogólny problem funkcjonalny Rozdział 3 Urządzenie nie działa lub nie uruchamia się (czarny ekran): Rozdział 3-1 Przycisk
Bardziej szczegółowoANKIETA - Internet w szkołach
ANKIETA - Internet w szkołach I. Wstęp Szanowni Państwo, Minister Edukacji Narodowej Anna Zalewska oraz Minister Cyfryzacji Anna Streżyńska pracują wspólnie nad programem, którego celem jest dostarczenie
Bardziej szczegółowoRegulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę
Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy
Bardziej szczegółowoWarszawa, dnia 28 sierpnia 2012 r. Poz. 966 ROZPORZĄDZENIE MINISTRA TRANSPORTU, BUDOWNICTWA I GOSPODARKI MORSKIEJ 1) z dnia 14 sierpnia 2012 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 28 sierpnia 2012 r. Poz. 966 ROZPORZĄDZENIE MINISTRA TRANSPORTU, BUDOWNICTWA I GOSPODARKI MORSKIEJ z dnia 14 sierpnia 2012 r. w sprawie formularza
Bardziej szczegółowo1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący;
Wydział Prawa, Prawa Kanonicznego i Administracji KUL Wydziałowa Komisja ds. Jakości Kształcenia Al. Racławickie 14, 20-950 Lublin, tel. +48 81 445 37 31; fax. +48 81 445 37 26, e-mail: wydzial.prawa@kul.pl
Bardziej szczegółowoPROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI
U G ŻUKOWO PROCEDURA Z 30.03.2012 Strona 1 z 7 Opracował : Sprawdził: Zatwierdził: Imię i nazwisko stanowisko Data Podpis Aneta Grota Pełnomocnik ds. Systemu Zarządzania Jakością Brygida Markowska Sekretarz
Bardziej szczegółowoInstrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2
Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:
Bardziej szczegółowoIBM SPSS Statistics dla systemu Linux Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Linux Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja dla jednego
Bardziej szczegółowo