Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco:
|
|
- Iwona Kuczyńska
- 7 lat temu
- Przeglądów:
Transkrypt
1 1 / 8 0. Przeznaczenie dokumentu Dokument zawiera informacje na temat strategii, scenariuszy i aspektach technicznych wykonywania kopii zapasowych dla systemów. Cz techniczna opracowania dotyczy: a. w wersji co najmniej!"#$ dla %&% ów uruchamianych na platformie ' ()*"$+,$$$+,$$- (jako usługa systemowa), na platformie (. ( oraz na platformie /0, b. w wersji co najmniej 1"#$ dla serwerów aplikacji %&% uruchamianych na platformie '()*"$+,$$$+,$$- (jako usługa systemowa). c. w wersji co najmniej 1"-$ dla serwerów aplikacji %&% uruchamianych na platformie /0. 1. Cel wykonywania Cel wykonywania kopii bezpieczestwa danych dla kadego systemu bazodanowego jest oczywisty. Musimy mie moliwo odtworzenia spójnych danych po awarii systemu. Awaria taka moe by spowodowana uszkodzeniem sprztu, nagłym nieobsłuonym zanikiem zasilania, czy take błdem uytkownika. Oczywicie nie mona w tym miejscu nie wymieni innej jeszcze klasy powodów tak zwanych software owych. Uszkodzenie danych moe by take wynikiem uruchomienia jakiego programu (wirusa?, trojana?) lub nawet błdem w programie samej maszyny bazy danych - jak wiadomo nie ma programów nie zawierajcych błdów. Kopie bezpieczestwa danych powinny by wykonywane jak najczciej i regularnie. Wtedy mamy pewno, e po awarii bdziemy potrafili odtworzy dane z jak najbliszej przeszłoci i ilo danych do uzupełnienia bdzie mała. 2. Scenariusz wykonywania Aktualnie zaimplementowane mechanizmy korzystania z danych przez %&% uniemoliwiaj wykonanie spójnej kopii bezpieczestwa podczas pracy %&% a. W celu zwikszenia bezpieczestwa danych w transakcji jak i przyspieszenia czasu dostpu do danych zmiany w plikach (dane i indeksy) s całociowo umieszczane na dysku dopiero w chwili zakoczenia pracy z wszystkimi aplikacjami korzystajcymi z tego serwera. Musimy zatem zagwarantowa zatrzymanie serwera na czas wykonywania kopii bezpieczestwa. Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco: a. Zatrzymanie serwera aplikacji o ile jest uywany i uruchomiony na tym samym komputerze, co serwer bazy danych (serwer aplikacji i serwer bazy danych na tym samym komputerze to sugerowana, w wikszoci przypadków, konfiguracja). Po zatrzymaniu serwera aplikacji, automatycznie zostan zamknite uruchomione aplikacje (dla s to procesy mblogics.exe, dla procesy potomne MacroAppSERVER). Trzeba poczeka a wszystkie aplikacje zostan zamknite. Maksymalny czas oczekiwania, to 2s * maksymalna_liczba_aplikacji uruchomionych przy uyciu serwera aplikacji b. Zatrzymanie %&% a wraz z automatycznym wylogowaniem aktywnych uytkowników (pozostan ci uytkownicy, którzy nie korzystaj z serwera aplikacji)
2 2 / 8 mona sprawdzi, czy wszystkie zerwane transakcje zostały prawidłowo wycofane. Sprawdzamy w katalogu roboczym serwera istnienie plików z rozszerzeniem.b?? (z wyłczeniem pliku dbnames.bii) oraz plików macro.ts lub macro.tn. Istnienie takich plików i ich rozmiar wikszy od zera wiadczy o istnieniu nie wycofanych transakcji. W przypadku, gdy po zatrzymaniu serwera pozostały wyej wymienione pliki o niezerowym rozmiarze, mamy informacj, e kopia wykonana z aktualnych danych moe by niespójna. W takim wypadku naley ponownie uruchomi %&% w celu ponowienia próby wycofania niezakoczonych transakcji. Po takiej operacji wykonana kopia powinna ju zawiera spójne dane (rozpatrywane pliki zostały usunite lub maj teraz zerowe rozmiary). Zatrzymanie serwera nie powodujce wycofania zerwanych transakcji jest sytuacj awaryjn, dlatego zaleca si ponowne uruchomienie (próba wycofania transakcji) rczne przy udziale administratora a nie automatyczne, jak w przypadku procedury backup u. c. Wykonujemy kopi bezpieczestwa danych. Sposób i uyte narzdzie jest dowolnym wyborem administratora. d. Uruchamiany %&% i serwer aplikacji. Moemy ponownie rozpocz prac. 3. Wykorzystywane polecenia a. system operacyjny '()+,$$$+,$$- zatrzymanie serwera aplikacji (usługi %&%): mblaunch.exe -e Po zakoczeniu działania serwera aplikacji pojawi si komunikat. Aby unikn wywietlania komunikatów (dla wersji bezobsługowej) naley doda opcj -n. Tak wic ostatecznie polecenie zatrzymania usługi %&% ma posta: mblaunch.exe -e -n uruchomienie serwera aplikacji (usługi %&%): mblaunch.exe -b Po uruchomieniu usługi pojawi si komunikat. Aby unikn wywietlania komunikatów (dla wersji bezobsługowej) naley doda opcj -n. Tak wic ostatecznie polecenie uruchomienia usługi %&% ma posta: mblaunch.exe -b -n zatrzymanie usługi %&% a: nserv32.exe -e W tym przypadku pojawi si okienko komunikatu o ewentualnych zalogowanych uytkownikach. Aby wymusi zatrzymanie z automatycznym wylogowaniem uytkowników naley uy opcji -f (od wersji!",$). Po zakoczeniu działania %&% a pojawi si komunikat. Aby unikn wywietlania komunikatów (dla wersji bezobsługowej) naley doda opcj -n. Tak wic ostatecznie polecenie zatrzymania usługi %&% ma posta: nserv32.exe -f -n uruchomienie usługi %&% a: nserv32.exe -b Po uruchomieniu usługi pojawi si komunikat. Aby unikn wywietlania komunikatów (dla wersji bezobsługowej) naley doda opcj -n. Tak wic ostatecznie polecenie uruchomienia usługi %&% ma posta: nserv32.exe -b -n
3 3 / 8 b. system operacyjny (. ( zatrzymanie %&%'a: unload nserver.nlm Uytkownicy zostan automatycznie wylogowani. uruchomienie %&%'a: load nserver.nlm c. system operacyjny /0 zatrzymanie serwera aplikacji %&%: MacroAppSERVER stop Uruchomione aplikacje zostan automatycznie zamknite. Naley dodatkowo wskaza ciek do plików konfiguracyjnych serwera aplikacji uywajc opcji -p. Polecenie zatrzymania %&% a ma teraz posta: MacroAppSERVER -ppath -stop Od wersji 1"2$ istnieje moliwo stosowania połcze szyfrowanych /. Zatrzymanie serwera aplikacji pracujcego w tym trybie wymaga dodatkowo wskazania katalogu z kluczem prywatnym i certyfikatem serwera aplikacji uywajc opcji -k Tak wic ostatecznie polecenie zatrzymania %&% a obsługujcego połczenia SSL ma posta: MacroAppSERVER -ppath kpath -stop uruchomienie serwera aplikacji %&%: MacroAppSERVER Uywajc opcji -p naley wskaza katalog z plikami konfiguracyjnymi serwera aplikacji. Bez wskazania tej cieki serwer aplikacji nie zostanie uruchomiony. Gdy katalogiem na logi serwera aplikacji ma by inny ni biecy, naley wskaza go uywajc opcji -w. Polecenie uruchomienia %&% ma posta: MacroAppSERVER -ppath wpath Od wersji 1"2$ istnieje moliwo stosowania połcze szyfrowanych /. Uruchomienie serwera aplikacji pracujcego w tym trybie wymaga dodatkowo wskazania katalogu z kluczem prywatnym i certyfikatem serwera aplikacji uywajc opcji -k Tak wic polecenie uruchomienia %&% a obsługujcego połczenia SSL ma posta: MacroAppSERVER -ppath wpath -kpath zatrzymanie %&%'a: MacroADMIN -stop Uywajc opcji -p naley wskaza katalog z plikami konfiguracyjnymi serwera. Uytkownicy zostan automatycznie wylogowani. Tak wic ostatecznie polecenie zatrzymania %&% a ma posta: MacroADMIN -ppath -stop Jeli uruchamiamy take serwer komunikacyjny ( %&% 3(45 Klienci '), to jego take musimy zatrzyma (z automatycznym odłczeniem wszystkich zalogowanych uytkowników) za pomoc polecenia: MacroCOMM -ppath -stop_f
4 4 / 8 uruchomienie %&%'a: MacroSERVER Uywajc opcji -p naley wskaza katalog z plikami konfiguracyjnymi serwera. Bez wskazania tej cieki serwer nie zostanie uruchomiony. Gdy katalogiem roboczym serwera ma by inny ni biecy, naley wskaza go uywajc opcji -w. Tak wic ostatecznie polecenie uruchomienia %&% ma posta: MacroSERVER -ppath -wpath Jeli uruchamiamy take serwer komunikacyjny, to jego take musimy uruchomi za pomoc polecenia: MacroCOMM -ppath 4. Uruchamianie bezobsługowe (ang. unattended ) Wymienione polecenia razem z odpowiednimi opcjami umoliwiaj uycie ich w skryptach do bezobsługowego wykonywania kopii bezpieczestwa. Zalet takiego rozwizania jest moliwo zaprogramowania cyklicznego i automatycznego wykonywania kopii o dowolnej porze - wybranej przez administratora ze wzgldu na czasowy rozkład obcienia systemu. Standardowe narzdzia do zaprogramowania cyklicznego wykonywania kopii bezpieczestwa: a. system operacyjny '()+,$$$+56+,$$- Do zarzdzania cyklicznym wykonywaniem polece w systemie Windows NT/2000 słuy komenda AT. Wymaga ona uruchomionej usługi )7 8. Wicej informacji na temat uycia tej komendy mona uzyska piszc HELP AT w linii polece lub odnajdujc polecenie w Pomocy systemowej. W pakiecie '()% *"$ jest narzdzie 9 8, które dodaje graficzny interfejs do polecenia AT. Oczywicie wiele innych narzdzi systemowych ma take w sobie zaszyty system okresowego uruchamiania innych programów, np. pakiet (&. Mona uywa take tych programów. przykład polecenia ustawiajcego uruchamianie skryptu c:\arch\backup.bat w dni robocze o godzinie #:$$ w nocy: at 01:00 /every:m,t,w,th,f "cmd /c c:\arch\backup.bat" b. system operacyjny (. ( Do zarzdzania cyklicznym wykonywaniem polece na platformie (. ( słuy moduł cron.nlm. Opis tego modułu oraz sposób jego wykorzystania mona znale pod adresem 8:++"." + ;+ 8+ 8" <+,=-=**$"8. przykład wpisu do tabeli 9%>() ustawiajcy uruchamianie skryptu mbackup.ncf. w dni robocze o godzinie #:$$ w nocy: 0 1 * * 1-5 mbackup.ncf
5 5 / 8 c. system operacyjny /0 Do zarzdzania cyklicznym wykonywaniem polece na platformie /0 mamy do dyspozycji dwa mechanizmy: at i cron. Narzdzie at słuy do jednorazowego uruchamiania polecenia o okrelonej porze (mona w uruchamianym skrypcie zaprogramowa kolejne wykonanie...). Narzdzie cron daje moliwoci cyklicznego wykonywania polece o okrelonych porach. Wicej informacji na temat tych narzdzi mona znale w manualu (man at, man cron, man crontab). przykład polecenia ustawiajcego jednokrotne uruchomienie skryptu /home/arch/make_backup jutro o godzinie #:$$ w nocy i wysyła poczt o wykonaniu polecenia: at -f /home/arch/make_backup -m 1am tomorrow przykład wpisu do systemowej tabeli crontab ustawiajcy uruchamianie skryptu /home/arch/make_backup w dni robocze o godzinie #:$$ w nocy i wysyłaniu wyjcia ze skryptu do uytkownika backup: MAILTO=backup 0 1 * * 1-5 /home/arch/make_backup 5. Odtwarzanie danych aplikacji z kopii zapasowej a. Przed przystpieniem do odtwarzania danych z kopii zapasowej zaleca si archiwizacje systemu w biecym stanie. Da to moliwo przywrócenia stanu systemu do sytuacji sprzed odtwarzania, jeli zajdzie taka konieczno. b. Odtwarzanie całoci systemu Odtwarzanie całoci systemu z kopii zapasowej jest operacj stosunkowo prost. Metoda taka jest najmniej błdogenna. Efektem takiego odtworzenia danych jest przywrócenia stanów aplikacji na moment, w którym wykonana została kopia zapasowa, która bdzie uyta do odtwarzania. Przy codziennym (conocnym) wykonywaniu kopii zapasowej maksymalnie bdzie to utrata danych jednego dnia pracy aplikacji. Najpierw naley zatrzyma serwer aplikacji i serwer baz danych w sposób analogiczny do opisywanego przy procedurze tworzenia kopii zapasowej W miejscu, gdzie aplikacje s zainstalowane, odtworzy pliki z kopii zapasowej Ponownie uruchomi serwery tak jak po wykonaniu kopii zapasowej c. Odtwarzanie wybranych plików innych ni dane Sytuacja odtwarzania wybranych plików innych ni dane moe mie miejsce wtedy, gdy w wyniku błdu dysku, czy błdu administratora, usunita lub uszkodzona została zawarto wybranych plików aplikacji. Do takich plików mog nalee wszystkie typy plików, które nie zawieraj danych (czyli formuły *.fml, raporty *.rpt, konfiguracja *.ini, definicja *.def, ochrona *.psw, itd.) Zaleca si zakoczenie pracy wszystkich klientów bazy danych i klientów serwera aplikacji, które korzystały (lub chciały korzysta) z brakujcych lub uszkodzonych plików. Jeeli chcemy odtwarza z kopii zapasowej jeden z plików konfiguracyjnych serwera aplikacji lub serwera baz danych Pobra brakujce lub uszkodzone pliki z kopii zapasowej i umieci je w miejscach ich pierwotnej lokalizacji w ramach aplikacji
6 6 / 8 Od tego momentu uruchamiane programy (klienci, serwery) bd ju korzysta z odtworzonych plików. d. Odtwarzanie wybranych plików z danymi Sytuacja koniecznoci odtworzenia wybranych plików z danymi moe wystpowa w przypadku, gdy skasowaniu lub uszkodzeniu uległy tylko pojedyncze pliki danych (dane z pojedynczych tabel) lub ewentualnie dane z jednej z aplikacji wchodzcych w skład zainstalowanego pakietu. Odtwarzajc tylko wybrane tabele z kopii zapasowej nie tracone s informacje zapisane w innych tabelach od momentu wykonywania ostatniej pełnej kopii zapasowej. W przypadku duej liczby zmian w bazie danych lub gdy wprowadzone zmiany nie mog zosta powtórzone, takie rozwizanie jest koniecznoci. Jeli skasowaniu lub uszkodzeniu uległy pliki *.del lub *.ndx, to nie ma koniecznoci ich odtwarzania, wystarczy odtworzenie indeksów tabeli, z której te pliki pochodz. Odtworzenie indeksów moe wykona si automatycznie, w momencie wykorzystania danego indeksu w aplikacji. Wszystkie indeksy danej tabeli mona take odtworzy na danie wywołujc funkcj sys_sort() z okienka uruchomieniowego formuli z menu Administracja. Ponisze operacje dotycz odtwarzania plików zawierajcych dane aplikacji (*.mdb) Najpierw naley zatrzyma serwer aplikacji i serwer baz danych w sposób analogiczny do opisywanego przy procedurze tworzenia kopii zapasowej Wybrane pliki *.mdb odtworzy w miejscach ich pierwotnej lokalizacji Wykona transfer naprawczy danych dla wszystkich zintegrowanych systemów, które korzystały z odtwarzanych plików z danymi Transfer naprawczy dla pojedynczego systemu wykonujemy poprzez wywołanie programu )%(?% z parametrem -c Polecenie uruchomienia transferu naprawczego dla Windows: transfer.exe -c nazwa_systemu Polecenie uruchomienia transferu naprawczego dla Linux: MacroTRANSFER -c nazwa_systemu Podczas transferu, program zapisuje do logu (plik nazwa_systemu.trc) informacje o wyzerowanych złczeniach (do rekordów, które nie istniej w odtwarzanych tabelach). Informacje z tego pliku mona uy do póniejszego ( rcznego ) wpisania złcze, aby logiczna integralno danych aplikacji była zachowana. T operacj powinien wykonywa wdroeniowiec lub osoba bardzo dobrze znajca zarówno technologi jak i konkretn aplikacj, której zostały odtworzone z kopii zapasowej. Transfer naprawczy zmienia sygnatury plików. Oznacza to, ze po odtworzeniu wybranych danych z archiwum i wykonaniu transferu naprawczego nie bdzie ju mona z tego archiwum odtwarza innych danych. Próba odtworzenia kolejnych danych spowoduje utrat informacji o złczeniach. Dlatego zaleca si wykonanie kopii zapasowej całego systemu zaraz po poprawnym odtworzeniu wybranych plików z danymi. Ponownie uruchomi serwery tak jak po wykonaniu kopii zapasowej 6. Uwagi techniczne
7 7 / 8 a. Przy pisaniu skryptów tworzcych kopie bezpieczestwa i programowaniem ich okresowego bezobsługowego wykonywania naley zastanowi si: nad por dnia, kiedy uruchamiany jest proces tworzenia kopii nad czstotliwoci wykonywania kopii nad sposobem wykonania kopii (zwykłe kopiowanie, kompresowanie, uycie dedykowanego narzdzia do backup u systemu plików,...) nad czasem jaki moe by przeznaczony na wykonanie kopii (czasem szybciej przekopiowa dane w inne miejsce do archiwizacji moe by duo szybsze ni archiwizacja ich w miejscu ródłowym (przez cały proces %&% musi by zatrzymany). b. W przypadku korzystania z modułu powiadomie /%) i jego konfiguracji automatycznego uruchamiania i zatrzymywania naley rozway ponisze uwagi: konieczne jest zsynchronizowanie czasów automatycznego zatrzymywania i ponownego uruchamiania /%)a z procesem tworzenia kopii zapasowej: /%) powinien by zatrzymany przed zatrzymaniem serwerów, uruchomiony po ich ponownym wystartowaniu dokładny opis konfigurowania automatycznego startu i zatrzymania /%)a opisany jest w podrczniku uytkownika tego modułu c. system operacyjny '()+,$$$+,$$- %&% nie zakoczy prawidłowo działania, gdy na serwerze uruchomiony jest take który z klientów 9/4(): klient serwera aplikacji (winterm.exe) lub moduł wykonawczy '4(. %&% współdzieli pewne pliki razem z klientem, dlatego bdzie czekał na zakoczenie pracy wszystkich lokalnie pracujcych klientów. Oznacza to, e w momencie uruchomienia procedury tworzenia kopii zapasowej nie mona pracowa lokalnie na serwerze. 7. Przykłady skryptów a. system operacyjny '()+,$$$+,$$- (skrypt backup.bat) set SRCHOME=c:\skid set XCOPY_OPTIONS=/E /V /C /Q /H /R /K /D /I set DESTHOME=c:\skid_backup echo Backup started. rem [[ polecenia dla serwera aplikacji rem zatrzymanie serwera aplikacji mblaunch.exe -e -n rem odczekanie czasu na zamkniecie aplikacji (max. 10 aplikacji) rem uzyto prostego programu sleep ( sleep 200 rem ]] polecenia dla serwera aplikacji rem zatrzymanie serwera baz danych nserv32.exe -f -n rem backup, to kopia zmodyfikowanych plikow na DESTHOME xcopy "%SRCHOME%" "%DESTHOME%" %XCOPY_OPTIONS% rem ponowne uruchomienie serwera baz danych nserv32.exe -b -n rem [[ polecenia dla serwera aplikacji rem ponowne uruchomienie serwera aplikacji
8 8 / 8 mblaunch.exe -b -n rem ]] polecenia dla serwera aplikacji echo Backup completed. b. system operacyjny (. ( (skrypt mbackup.ncf) # zatrzymanie serwera baz danych unload nserver.nlm # # w tym miejscu polecenia wykonujace kopie bezpieczenstwa # # ponowne uruchomienie serwera baz danych load nserver.nlm c. system operacyjny /0 (skrypt make_backup) SRCHOME=/home/macro/skid DESTHOME=/home/backup/skid CFG=/home/macro/cfg WORK=/home/macro/work KEYS=/home/macro/keys echo Backup started. # [[ polecenia dla serwera aplikacji # zatrzymanie serwera aplikacji /home/macro/run/macroappserver -p$cfg k$keys -stop # odczekanie czasu na zamkniecie aplikacji (max. 10 aplikacji) sleep 200 # ]] polecenia dla serwera aplikacji # zatrzymanie serwera baz danych /home/macro/run/macroadmin -p$cfg -stop /home/macro/run/macrocomm -p$cfg -stop_f # backup, to kopia zmodyfikowanych plikow na DESTHOME cp -ru $SRCHOME $DESTHOME # ponowne uruchomienie serwera baz danych /home/macro/run/macroserver -p$cfg -w$work /home/macro/run/macrocomm -p$cfg # [[ polecenia dla serwera aplikacji # ponowne uruchomienie serwera aplikacji /home/macro/run/macroappserver -p$cfg -w$work k$keys # ]] polecenia dla serwera aplikacji echo Backup completed.,$$2;$=;,1
Instrukcja Obsugi Programu
sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie
Bardziej szczegółowoInstalacja programu Sprzeda
Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik
Bardziej szczegółowoTwoja instrukcja użytkownika HP PAVILION DV6-1215SA
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA
Bardziej szczegółowoobsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,
Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego
Bardziej szczegółowoMozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1
Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA
Bardziej szczegółowoInstalacja programu Sprzeda z motorem. bazy danych Pervasive V8
Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP
Bardziej szczegółowoSystem midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi
System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego
Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu
Bardziej szczegółowoKopie bezpieczeństwa NAPRAWA BAZ DANYCH
Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Sprawdzanie spójności bazy danych Jednym z podstawowych działań administratora jest zapewnienie bezpieczeństwa danych przez tworzenie ich kopii. Przed wykonaniem
Bardziej szczegółowoMozilla Thunderbird 1.5.0.10 PL
Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoUywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents
Uywanie licencji typu Standalone Language Japanese Using a Standalone License Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Pierwsza aktywacja Ponowna aktywacja Praca bez dostpu do
Bardziej szczegółowoKlonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
Bardziej szczegółowoWzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW
Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania
Bardziej szczegółowoOpera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA
Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO
Bardziej szczegółowoProjektowanie bezpiecze stwa sieci
Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty
Bardziej szczegółowoascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB
Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w
Bardziej szczegółowoVPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoSystem TELE-Power (wersja STD) Instrukcja instalacji
System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley
Bardziej szczegółowoSystem. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Bardziej szczegółowozdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,
Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,
Bardziej szczegółowo3. Instalator rozpocznie proces instalacji
Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie
Bardziej szczegółowoProgram Sprzeda wersja 2011 Korekty rabatowe
Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...
Bardziej szczegółowoDOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Bardziej szczegółowoINSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO
Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp
Bardziej szczegółowoSubversion - jak dziaªa
- jak dziaªa Krótka instrukcja obsªugi lstelmach@gmail.com Stelmisoft 12/07/2010 1 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6 Spis tre±ci Czym jest Czym jest repozytorium 1 Czym jest Czym jest repozytorium
Bardziej szczegółowoPrzed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni:
Instalacja karty TechniSat Sky Star 2 Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: DriverVer = 07/08/2003 4.2.8.9999 Po zainstalowaniu karty na złczu
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoNIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoPrzygotowanie bazy do wykonywania kopii bezpieczeństwa
Przygotowanie bazy do wykonywania kopii bezpieczeństwa Wstęp Wykonywanie kopii bezpieczeństwa i odtwarzanie po awarii jest jednym z kluczowych zadań administratora bazy danych. W momencie wystąpienia awarii
Bardziej szczegółowoVinCent v.1.40 zmiany w programie
VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc
Bardziej szczegółowoMicrosoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA
Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoInstrukcja backup PostgreSQL
Instrukcja backup PostgreSQL Dotyczy wersji: Spis treści 1. Cel... 3 2. Konfiguracja... 3 2.1. Słownik pojęć... 3 2.2. Procedura... 4 3. Tworzenie... pełnej kopii zapasowej 8 4. Odzyskiwanie... danych
Bardziej szczegółowoInstrukcja obsługi programu Pilot PS 5rc
Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z
Bardziej szczegółowowww.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych.
Narzędzie SOLIDWORKS PDM zapewnia dostęp do chronionej przechowalni (repozytorium dokumentów), zdejmując z użytkowników obowiązek tworzenia kopii zapasowych przechowywanych na plikach lokalnych. Aby jednak,
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoPlanowanie adresacji IP dla przedsibiorstwa.
Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli
Bardziej szczegółowoTworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoGraficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Bardziej szczegółowoWindows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoAUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY
AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,
Bardziej szczegółowoMigracja Business Intelligence do wersji 2013.3
Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoĆwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoPodręcznik administratora Systemu SWD ST Instrukcja instalacji systemu
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoKONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoKompilacja image z CVS
Kompilacja image z CVS Tworzenie image na Dreamboxa nie jest tajemnic, a opis czynnoci, jakie naley wykona, aby stworzy własny soft mona znale na wikszoci niemieckich stron traktujcych o Dreamboxach. Kto
Bardziej szczegółowoArchiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie
Bardziej szczegółowoMigracja Business Intelligence do wersji 11.0
Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING
Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie
Bardziej szczegółowoAPACHE 2.0 + SSL Linux. Uycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.1 UNIZETO TECHNOLOGIES SA
APACHE 2.0 + SSL Linux Uycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE CERTYFIKATU... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT
Bardziej szczegółowoPRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK
PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia
Bardziej szczegółowoPrzegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.
I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy
Bardziej szczegółowoSystem Connector Opis wdrożenia systemu
System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3
Bardziej szczegółowoBiuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA
Biuletyn techniczny CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu Copyright 2006 COMARCH SA Spis treści 1 SPIS TREŚCI...2 2 DRIVER ODBC POWODUJĄCY BŁĄD PRZY WYKONYWANIU WYDRUKÓW REPORT WRITER
Bardziej szczegółowo7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus
7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business
Bardziej szczegółowoDokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoProcedura aktualizacji systemu TelkomBud (od wersji 139.0)
Procedura aktualizacji systemu TelkomBud (od wersji 139.0) Procedura wymaga TelkomBud w minimalnej wersji 139.0. W przypadku posiadania TelkomBuda w wersji niższej (np.:138.0) prosimy wykonać najpierw
Bardziej szczegółowoSystem archiwizacji i konserwacji baz danych MS SQL
System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoMigracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowo1. Informacje ogólne.
Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),
Bardziej szczegółowoMigracja XL Business Intelligence do wersji
Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
Bardziej szczegółowoInstrukcja aktualizacji programu Integra 7
Instrukcja aktualizacji programu Integra 7 Aktualizacje programu dostępne są na stronach internetowych Integra Software www.integra.com.pl w Strefie Integra Support dla Klientów posiadających aktywny Abonament
Bardziej szczegółowoCopyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Opis przyrostowej kopii bazy danych Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
Bardziej szczegółowoIBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Bardziej szczegółowoTwoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,
Bardziej szczegółowoAutorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)
Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
Bardziej szczegółowoKANCELARYJNY SYSTEM PODATKOWY
KANCELARYJNY SYSTEM PODATKOWY Podział bazy danych Opracował: Katowice, Styczeń 2013 1 Podział bazy danych cel Wraz z wersją 3.3.0 systemu KSP, nastąpiła zmiana architektury systemu z jednej do wielu baz
Bardziej szczegółowoInstrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe
Bardziej szczegółowoTwoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET
Bardziej szczegółowoWspółpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoSystem kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010
System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy
Bardziej szczegółowoAteus - Helios. System domofonowy
Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoDLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoWszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoJednorazowe zaplanowanie zadania program at.
Strona1 Crontab at Strona2 Jednorazowe zaplanowanie zadania program at. Jeśli potrzebujemy wykonać jakieś zadanie, czy też polecenie jednorazowo za jakiś czas (np. o określonej godzinie zamknąć automatycznie
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoWspółpraca z platformą dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoSystemy operacyjne lab. 6 Paweł Gmys strona 1
Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoMigracja Comarch ERP Altum Business Intelligence do wersji
Migracja Comarch ERP Altum Business Intelligence do wersji 2016.5 Wersja 2016.5 2 Comarch ERP Altum Wersja 2016.5 Copyright 2016 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości
Bardziej szczegółowo