Qlik Sense przenosi przedsiębiorstwa na wyższy poziom
|
|
- Robert Górski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Opis techniczny Qlik Sense przenosi przedsiębiorstwa na wyższy poziom Generacje Business Intelligence Ewolucję rynku Business Intelligence można opisać jako ciąg rewolucji. Każda kolejna zmiana następowała, gdy technologię sprawdzoną w rozwiązywaniu pewnej klasy problemów wyprzedzała nowa technologia, oferująca użytkownikom łatwiejszą obsługę i większy zakres funkcji. Systemy zarządzania danymi (ang.: MIS, management information system) początkowo służyły jako rozwiązanie do integracji danych operacyjnych z systemów i udostępniały informacje konieczne do działania firmy. Systemy te jednak po krótkim czasie były przeciążone informacjami. Ich architektura nie uwzględniała zmieniających się wymagań dotyczących ilości przetwarzanych informacji. Hurtownia danych była skomplikowaną technologią umożliwiającą uzyskanie jednego obrazu sytuacji organizowanie informacji na podstawie wymiarowych modeli danych usprawnia tworzenie zapytań i nawigację. Wraz z rozwojem tej technologii w celu zwiększenia i rozwoju jej funkcjonalności wprowadzono narzędzia do integracji danych (ETL) i przetwarzanie analityczne online (OLAP). Niestety w miarę dodawania nowych funkcji rozwiązania te także stały się zbyt złożone. Business Intelligence umożliwiła dodanie warstwy analitycznej do magazynu danych, której celem było uproszczenie przeglądu informacji oraz ich prezentacja w formie pulpitów, raportów i analiz. Technologia ta wymagała jednak długiego czasu opracowywania, miała charakter statyczny i była oparta wyłącznie na rozwiązaniach IT. Nadszedł czas na odnajdowanie danych. Obecnie coraz powszechniejszy jest pogląd, że wystarczy atrakcyjny przegląd dostępnych danych. Proste narzędzia do wizualizacji są coraz popularniejsze. Ale czy proste, samodzielnie tworzone wizualizacje mają wystarczające możliwości? Czy największą zaletą analizy nie jest możliwość prognozowania? Właśnie dlatego opracowaliśmy aplikację Qlik Sense. Qlik Sense przenosi przedsiębiorstwa na wyższy poziom 1
2 Qlik Sense Qlik Sense to aplikacja nowej generacji do samodzielnej wizualizacji danych. Umożliwia łatwe tworzenie pełnego zakresu elastycznych, interaktywnych wizualizacji, które wspomagają intuicyjne odkrywanie i eksplorację danych. Podstawowa technologia aplikacji Qlik Sense to opatentowany mechanizm indeksowania powiązań danych w aplikacji QlikView, umożliwiająca dynamiczne odkrywanie ukrytych powiązań danych. Umożliwia efektywną i szybką eksplorację dużych zestawów danych w czasie rzeczywistym. Pierwszy produkt w gamie rozwiązań Qlik Sense, Qlik Sense Desktop, to bezpłatna desktopowa aplikacja do wizualizacji danych. Qlik Sense Desktop umożliwia pracownikom firmy intuicyjne tworzenie spersonalizowanych raportów i dynamicznych kokpitów managerskich z kilku źródeł danych przy wykorzystaniu funkcji przeciągnij i upuść. Pełna wersja rozwiązania Qlik Sense daje użytkownikowi zupełnie nowe możliwości. Oparta na tym samym intuicyjnym sposobie pracy, który jest dostępy w wersji bezpłatnej, wersja pełna obejmuje dodatkowo funkcje zarządzania, bezpieczeństwa i kontroli klasy korporacyjnej. Qlik Sense daje przedsiębiorstwom nowy sposób działania. Integracja, spójność, prostota Architektura aplikacji Qlik Sense wykorzystuje najnowsze specyfikacje WWW, formaty wymiany danych i protokoły internetowe, na przykład HTML5, CSS3, JSON i WebSockets, dzięki czemu jest ona spójna i efektywna. Ułatwia to użytkownikom tworzenie, zarządzanie i analizowanie danych za pomocą aplikacji Qlik Sense w biurze lub w podróży poprzez przeglądarkę internetową zgodną ze standardem HTML5 lub z poziomu urządzenia przenośnego. 2 Qlik Sense przenosi przedsiębiorstwa na wyższy poziom
3 Rozproszenie i stabilność Usługi Qlik Sense to kluczowe elementy najnowszej architektury aplikacji Qlik Sense, skonfigurowane do obsługi różnorodnych scenariuszy wdrożenia w przedsiębiorstwie, w tym rozproszonych pod względem geograficznym i wykorzystującym kilka centrów danych. Po zainstalowaniu na kilku komputerach tworzą zespół węzłów i lokacji w architekturze rozproszonej, co zwiększa elastyczność systemu, ogranicza konieczność konserwacji oraz poprawia ogólną uniwersalność i skalowalność wdrożenia. Qlik Sense składa się z następujących komponentów: Usługa repozytorium przechowuje i koordynuje wszystkie informacje i konfiguracje systemów, między innymi reguły bezpieczeństwa i współdziałania usług działających na wielu węzłach w klastrze. Współpracuje z silnikiem Qlik Sense Engine w celu przetwarzania zawartości aplikacji. Usługa serwera Proxy zarządza procesem uwierzytelniania, obsługą sesji i równoważeniem obciążenia. Usługa harmonogramowania umożliwia zarządzanie procesami przeładowania aplikacji oraz harmonogramowaniem innych zadań. Silnik Qlik Sense najważniejsza usługa systemu umożliwiająca analizy danych przechowywanych w pamięci RAM serwera, błyskawiczną agregację danych i natychmiastową reakcję na zapytania użytkowników. Obejmuje indeksowanie powiązań danych w pamięci, co znacznie przyspiesza analizę. Qlik Sense przenosi przedsiębiorstwa na wyższy poziom 3
4 Ochrona i bezpieczeństwo Przetwarzanie i analiza danych to podstawowe procesy związane z działalnością firmy. Ważne jest jednak zapewnienie właściwych mechanizmów zabezpieczających, chroniących systemy informatyczne przed nieautoryzowanym dostępem, atakami z wykorzystaniem złośliwego oprogramowania i awariami sprzętu. Aby zapewnić maksymalny poziom ochrony, aplikację Qlik Sense opracowano z zastosowaniem metod Rugged i STRIDE (patrz część Inne zasoby) i testowaniem poziomu zagrożenia. Ponadto wykorzystuje ona kilka poziomów zabezpieczeń (uwierzytelnianie, autoryzacja, kontrola dostępu, redukcja ilości danych), co razem tworzy strategię ochrony i zabezpieczenia aplikacji Qlik Sense. Zabezpieczenie procesów ten poziom modelu zabezpieczeń zapewnia kompleksową analizę oprogramowania z punktu widzenia bezpieczeństwa przy zastosowaniu procedur programowania Rugged, a także analizy zagrożeń i eksploracyjnych testów zabezpieczeń. Zabezpieczenia sieci wszystkie informacje poufne przesyłane między usługami aplikacji Qlik Sense są przekazywane z wykorzystaniem protokołów internetowych, takich jak Secure Socket Layer (SSL) i Transport Layer Security (TLS). Protokoły te obsługują szyfrowanie i wymianę informacji oraz klucze i certyfikaty uwierzytelniania. Zabezpieczenia serwera aplikacja Qlik Sense może korzystać z mechanizmów bezpieczeństwa systemu operacyjnego serwera w celu kontroli i ochrony zasobów aplikacji Qlik Sense (plików, pamięci, procesów i certyfikatów) na serwerze. Dostępne jest także konfigurowalne uwierzytelnianie użytkownika za pomocą usług Active Directory, protokołu LDAP i niestandardowych tabel bazy danych. Zabezpieczenia aplikacji, zasobów i danych niezależne od systemu operacyjnego i wdrożone z wykorzystaniem rewolucyjnego mechanizmu reguł zabezpieczeń, ochrona aplikacji i zawartości zapewnia kontrolę dostępu do zasobów aplikacji Qlik Sense. Dostęp jest oparty na takich kryteriach, jak użytkownik, akcje, zasoby, środowisko i wielu innych, w tym właściwościach zdefiniowanych przez użytkownika. Zabezpieczenia aplikacji mogą także obejmować dynamiczną redukcję ilości danych w celu ich ochrony (na poziomie pól i wierszy) na podstawie właściwości użytkownika lub niestandardowej tabeli autoryzacji danych zabezpieczeń. Synchronizacja zapewnia elastyczność lokacji oraz wysoką dostępność i skalowalność wdrożenia aplikacji Qlik Sense. Synchronizacja węzłów obejmuje takie elementy jak aplikacje, użytkownicy, metadane, reguły zabezpieczeń, licencjonowanie i dzienniki, a także odpowiadające im pliki binarne. 4 Qlik Sense przenosi przedsiębiorstwa na wyższy poziom
5 Licencjonowanie tokenów W aplikacji Qlik Sense wdrożono elastyczny i uproszczony model licencjonowania oparty na tokenach dostępu klientów (Client Access Licenses, CAL). Tokeny licencyjne stały się powszechne w branży oprogramowania i stanowi ekonomiczne rozwiązanie umożliwiające klientom zarządzanie wykorzystaniem oprogramowania. Tokeny zapewniają większą elastyczność w przypadku aktualnie używanych produktów, a także trudnych do przewidzenia scenariuszy korzystania. Klienci mogą z łatwością zarządzać i przydzielać oraz cofać przydzielanie przepustek dostępu z puli tokenów do zarządzania nimi służy program Qlik Sense Management Console. Przepustki dostępu obejmują aktualnie dostęp dla użytkownika i dostęp z ograniczoną liczbą logowań. Dostęp dla użytkownika przypisywana konkretnemu, jednoznacznie zidentyfikowanemu użytkownikowi, umożliwia nieograniczone korzystanie z aplikacji Qlik Sense. Zapewnia dostęp do wszystkich aplikacji i zasobów Qlik Sense zgodnie z zasadami i regułami bezpieczeństwa organizacji zdefiniowanymi w aplikacji Qlik Sense. Dostęp z ograniczoną liczbą logowań przeznaczona do zastosowań ogólnych i dostępu anonimowego. Pozwala na niestandardowe i ograniczone udostępnianie aplikacji Qlik Sense oraz śledzenie logowania. Jej wykorzystanie zależy przede wszystkim od reguł autoadministracji, po określeniu zasad korzystania z aplikacji Qlik Sense w organizacji. Qlik Sense przenosi przedsiębiorstwa na wyższy poziom 5
6 Qlik Sense Management Console: Widok przydziału tokenów dostępne Qlik Sense Management Console: Widok przydziału tokenów w użyciu 6 Qlik Sense przenosi przedsiębiorstwa na wyższy poziom
7 Ułatwione zarządzanie Program Qlik Sense Management Console umożliwia zarządzanie, monitorowanie i kontrolę platformy Qlik Sense, w tym wdrożenia klastrów składających się z wielu węzłów. Pozwala na intuicyjne monitorowanie, dostęp i kontrolę wszystkich ustawień konfiguracji i aplikacji Qlik Sense. Konfigurowalne właściwości aplikacji ułatwiają organizację i przyspieszają wdrożenia. Dostępne są także funkcje zarządzania licencjami, zawartością oraz konfigurowalne funkcje kontroli dostępu. Menu początkowe kompleksowa ścieżka nawigacji umożliwiająca powiadamianie i wskazanie administratorom odpowiedniego zadania zarządzania zawartością, zasobami, ustawieniami konfiguracji i innych z dowolnego miejsca konsoli. Strumienie metoda efektywnej organizacji i zabezpieczania aplikacji Qlik Sense w celu ich wyświetlania przez użytkowników. Strumienie umożliwiają grupowanie aplikacji, w przypadku których użytkownicy mają dostęp w trybie odczytu lub publikacji. Domyślnie aplikacja Qlik Sense zawiera strumień o nazwie Everyone (Wszyscy). Znaczniki elementy z możliwością przeszukiwania, które można dołączyć do aplikacji, reguł dostępu, konektorów danych, węzłów, mechanizmów, serwerów proxy, repozytoriów i nie tylko. Znaczniki ułatwiają wyszukiwanie. Reguły zabezpieczeń mechanizm reguł oparty na atrybutach, który ocenia zdefiniowane wyrażenia i warunki w celu przyznania uprawnień do wykonywania określonych czynności dotyczących zasobów, na przykład: aplikacje, połączenia danych, usługi mechanizmu, strumienie i arkusze aplikacji Qlik Sense. Reguły mogą tworzyć administratorzy, dostosowując zabezpieczenia stosowane w organizacji. Szablony umożliwiają przechowywanie wstępnie zdefiniowanego zestawu właściwości domyślnych używanych przy tworzeniu nowych zasobów uwierzytelniania dla wybranych dostawców usług katalogowych. Szablony ułatwiają przechowywanie i tworzenie powtarzalnych konfiguracji. Połączenia danych umożliwiają zarządzanie listą wszystkich dostępnych połączeń danych zdefiniowanych w procesie dostępu do danych aplikacji Qlik Sense. Aplikacje i obiekty aplikacji umożliwiają zarządzanie wszystkimi aplikacjami, arkuszami i narracjami Qlik Sense, które są dostępne w ramach wdrożenia. Administratorzy aplikacji Qlik Sense mogą importować, eksportować, powielać, publikować, usuwać i ponownie ładować aplikacje, wykonując kilka kliknięć. Biblioteki zawartości umożliwiają tworzenie, przechowywanie i kontrolę zawartości statycznej, na przykład obrazów używanych w aplikacjach i narracjach. Qlik Sense przenosi przedsiębiorstwa na wyższy poziom 7
8 Zadania umożliwiają synchronizację reguł i ponowne ładowanie aplikacji. Zadania można łączyć ze sobą i w razie potrzeby wykonywać w grupach lub kolejno. Qlik Sense Management Console: Strona główna 8 Qlik Sense przenosi przedsiębiorstwa na wyższy poziom
9 Governed Discovery nowa jakość kontroli, bezpieczeństwa i odnajdywania danych Aplikacja Qlik Sense to dużo więcej niż odnajdywanie danych to fundament bezpiecznego odkrywania danych. W aplikacji Qlik Sense kontrolowane odkrywanie dotyczy nie tylko użytkowników i procedur, obejmuje także narzędzia do monitorowania, nadzoru, zapewniania zgodności i kontroli. Administratorzy analizy danych mogą monitorować i zarządzać różnymi aspektami wdrożenia od korzystania z aplikacji do stanu serwerów i kontroli zasobów. Obejmuje także aplikacje do monitorowania umożliwiające administratorom IT kontrolę operacji aplikacji Qlik Sense, metadanych systemów, ponownego ładowania zadań, wykorzystania licencji i wielu innych kwestii. Aplikacja do monitorowania operacji Program Qlik Sense Management Console zawiera aplikacje kontrolne do monitorowania wydajności systemów i wykorzystania węzłów serwera aplikacji Qlik Sense. Udostępnia informacje o wykorzystaniu sprzętu, na przykład pamięci i procesora serwera, aktywnych użytkownikach i ponownie ładowanych zadaniach. Umożliwia także uzyskanie podsumowania i szczegółowych informacji o błędach oraz ostrzeżeniach w środowisku aplikacji Qlik Sense, których można użyć do rozwiązywania problemów. Monitor operacji: Podsumowanie 24-godzinne Qlik Sense przenosi przedsiębiorstwa na wyższy poziom 9
10 Monitor licencji Oprócz funkcji dotyczących wydajności systemu i wykorzystania zasobów program Management Console zawiera aplikacje do zarządzania umożliwiające monitorowanie wykorzystania licencji. Aplikacja ta ułatwia także monitorowanie zmian w przydzielaniu licencji. Audytor zasobów: Sprawdzanie poprawności uprawnień do aplikacji Audytor zasobów umożliwia tworzenie zapytań dotyczących zabezpieczeń i ich kontrolę lub synchronizację reguł przypisanych do różnych zasobów zdefiniowanych w systemie Qlik Sense. Audytor zasobów: Sprawdzanie poprawności uprawnień do aplikacji 10 Qlik Sense przenosi przedsiębiorstwa na wyższy poziom
11 Dodatkowe zasoby Qlik Sense Społeczność aplikacji Qlik Sense Platforma filmów Qlik Sense Metoda STRIDE Metoda Rugged Pomoc online platformy Qlik Sense słowo kluczowe Rugged Qlik Sense przenosi przedsiębiorstwa na wyższy poziom 11
12 qlik.com 2014 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik, QlikView, Qlik Sense, QlikTech i logo QlikTech są zarejestrowanymi w wielu krajach znakami towarowymi firmy QlikTech International AB. Inne zawarte tutaj znaki towarowe i logo są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do ich właścicieli.
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoOracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoCzęść I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoAnalityka danych w środowisku Hadoop. Piotr Czarnas, 27 czerwca 2017
Analityka danych w środowisku Hadoop Piotr Czarnas, 27 czerwca 2017 Hadoop i Business Intelligence - wyzwania 1 Ładowane danych do Hadoop-a jest trudne 2 Niewielu specjalistów dostępnych na rynku Dostęp
Bardziej szczegółowoSzkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016
Szkolenie autoryzowane MS 55217 Zaawansowany użytkownik programu SharePoint 2016 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie przeznaczone jest dla zaawansowanych
Bardziej szczegółowoOrganizacyjnie. Prowadzący: dr Mariusz Rafało (hasło: BIG)
Big Data Organizacyjnie Prowadzący: dr Mariusz Rafało mrafalo@sgh.waw.pl http://mariuszrafalo.pl (hasło: BIG) Automatyzacja Automatyzacja przetwarzania: Apache NiFi Źródło: nifi.apache.org 4 Automatyzacja
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoCzęść I Istota analizy biznesowej a Analysis Services
Spis treści Część I Istota analizy biznesowej a Analysis Services 1 Analiza biznesowa: podstawy analizy danych... 3 Wprowadzenie do analizy biznesowej... 3 Wielowymiarowa analiza danych... 5 Atrybuty w
Bardziej szczegółowoDokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Bardziej szczegółowoMigracja XL Business Intelligence do wersji
Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowotrendów, które zmieniają IT (technologię informatyczną)
trendów, które zmieniają IT (technologię informatyczną) Powszechnie wiadomo, że technologia informatyczna ewoluuje. Ludzie wykorzystują technologię w większym stopniu niż dotychczas. A ponieważ nasi użytkownicy
Bardziej szczegółowoLaboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoSHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoMigracja Business Intelligence do wersji 2013.3
Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoWprowadzenie do Hurtowni Danych. Mariusz Rafało
Wprowadzenie do Hurtowni Danych Mariusz Rafało mrafalo@sgh.waw.pl WARSTWA PREZENTACJI HURTOWNI DANYCH Wykorzystanie hurtowni danych - aspekty Analityczne zbiory danych (ADS) Zbiór danych tematycznych (Data
Bardziej szczegółowoHurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie
Hurtownie danych i business intelligence - wykład II Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl oprac. Wrocław 2005-2008 Zagadnienia do omówienia 1. 2. Przegląd architektury HD 3. Warsztaty
Bardziej szczegółowoAUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Bardziej szczegółowoAnalityka danych w środowisku Hadoop. Piotr Czarnas, 5 czerwca 2017
Analityka danych w środowisku Hadoop Piotr Czarnas, 5 czerwca 2017 Pytania stawiane przez biznes 1 Jaka jest aktualnie sytuacja w firmie? 2 Na czym jeszcze możemy zarobić? Które procesy możemy usprawnić?
Bardziej szczegółowoHURTOWNIE DANYCH I BUSINESS INTELLIGENCE
BAZY DANYCH HURTOWNIE DANYCH I BUSINESS INTELLIGENCE Akademia Górniczo-Hutnicza w Krakowie Adrian Horzyk horzyk@agh.edu.pl Google: Horzyk HURTOWNIE DANYCH Hurtownia danych (Data Warehouse) to najczęściej
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoKontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Bardziej szczegółowoMigracja Business Intelligence do wersji 11.0
Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoMigracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2015.1 Copyright 2014 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoTworzenie aplikacji Web Alicja Zwiewka. Page 1
Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową
Bardziej szczegółowoMigracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia
Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoInvesting f or Growth
Investing for Growth Open Business Solution OB One - zintegrowane oprogramowanie modułowe wspomagające zarządzanie firmą w łatwy i przejrzysty sposób pozwala zaspokoić wszystkie potrzeby księgowe, administracyjne
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoWprowadzenie do Hurtowni Danych. Mariusz Rafało
Wprowadzenie do Hurtowni Danych Mariusz Rafało mariusz.rafalo@hotmail.com WPROWADZENIE DO HURTOWNI DANYCH Co to jest hurtownia danych? Hurtownia danych jest zbiorem danych zorientowanych tematycznie, zintegrowanych,
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoEfektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.
Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł Adrian Weremiuk Prezes Zarządu XSystem S.A. Skąd jesteśmy - korzenie XSystem S.A. Firma o ugruntowanej pozycji na rynku początek działalności
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoWszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoMożliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.
zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoZarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI
Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoRozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowoPremiera Exchange 2010
Premiera Exchange 2010 ADAM DOLEGA Partner Technology Advisor Microsoft Exchange Server 2010 Ochrona i zgodność Swobodny dostęp Niezawodność i elastyczność Archiwum użytkownika Bezpieczeństwo informacji
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoMicrosoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści
Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, 2017 Spis treści Wprowadzenie ix 1 Wprowadzenie do programu SharePoint 2016 1 Rozpoczynanie pracy w programie SharePoint
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowo2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL
Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoPrezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Bardziej szczegółowoRozwiązania na platformie BizFlow er
Rozwiązania na platformie BizFlow er Przygotowali Witold Strzępa ws@omm.com.pl Szymon Owsianowski so@omm.com.pl Agenda 1. Czym jest platforma BizFlow er 2. Komponenty platformy 3. Rozwiązania WF EOD, korespondencja,
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoOpis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Bardziej szczegółowo1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Bardziej szczegółowoSystemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Bardziej szczegółowoZasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
Bardziej szczegółowoRFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot
RFP Wymagania dla projektu sklepu internetowego B2C dla firmy Oplot CEL DOKUMENTU Celem niniejszego dokumentu jest przedstawienie wymagań technicznych i funkcjonalnych wobec realizacji projektu budowy
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoHurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie
Hurtownie danych i business intelligence - wykład II Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl oprac. Wrocław 2005-2012 Zagadnienia do omówienia 1. Miejsce i rola w firmie 2. Przegląd architektury
Bardziej szczegółowoAsix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services) Pomoc techniczna (dla Asix od wersji 7 i systemu Windows
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoLogin_R Software. Korzyści jakie może przynieść wdrożenie systemu Microsoft Business Solutions NAVISION są następujące:
MBS Navision Microsoft Business Solutions NAVISION jest systemem zintegrowanym służącym do zarządzania średnimi przedsiębiorstwami. Jest stosowany w 40 000 przedsiębiorstwach w 130 krajach. Korzyści Korzyści
Bardziej szczegółowoSzkolenie autoryzowane. MS SharePoint Online Power User. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 55215 SharePoint Online Power User Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Uczestnicy szkolenia zdobędą wiedzę potrzebną w planowaniu,
Bardziej szczegółowoOferta szkoleniowa Yosi.pl 2012/2013
Oferta szkoleniowa Yosi.pl 2012/2013 "Podróżnik nie posiadający wiedzy, jest jak ptak bez skrzydeł" Sa'Di, Gulistan (1258 rok) Szanowni Państwo, Yosi.pl to dynamicznie rozwijająca się firma z Krakowa.
Bardziej szczegółowoSPECYFIKACJA WDROŻENIA SKLEPU MAGENTO
SPECYFIKACJA WDROŻENIA SKLEPU MAGENTO Spis treści SPECYFIKACJA WDROŻENIA SKLEPU MAGENTO... 1 1. Instalacja i konfiguracja Magento 05.08.2016 16.08.2016... 1 2. Instalacja i konfiguracja szablonu Magento
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Bardziej szczegółowo