Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco:

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco:"

Transkrypt

1 1 / 8 0. Przeznaczenie dokumentu Dokument zawiera informacje na temat strategii, scenariuszy i aspektach technicznych wykonywania kopii zapasowych dla systemów. Cz techniczna opracowania dotyczy: a. w wersji co najmniej!"#$ dla %&% ów uruchamianych na platformie ' ()*"$+,$$$+,$$- (jako usługa systemowa), na platformie (. ( oraz na platformie /0, b. w wersji co najmniej 1"#$ dla serwerów aplikacji %&% uruchamianych na platformie '()*"$+,$$$+,$$- (jako usługa systemowa). c. w wersji co najmniej 1"-$ dla serwerów aplikacji %&% uruchamianych na platformie /0. 1. Cel wykonywania Cel wykonywania kopii bezpieczestwa danych dla kadego systemu bazodanowego jest oczywisty. Musimy mie moliwo odtworzenia spójnych danych po awarii systemu. Awaria taka moe by spowodowana uszkodzeniem sprztu, nagłym nieobsłuonym zanikiem zasilania, czy take błdem uytkownika. Oczywicie nie mona w tym miejscu nie wymieni innej jeszcze klasy powodów tak zwanych software owych. Uszkodzenie danych moe by take wynikiem uruchomienia jakiego programu (wirusa?, trojana?) lub nawet błdem w programie samej maszyny bazy danych - jak wiadomo nie ma programów nie zawierajcych błdów. Kopie bezpieczestwa danych powinny by wykonywane jak najczciej i regularnie. Wtedy mamy pewno, e po awarii bdziemy potrafili odtworzy dane z jak najbliszej przeszłoci i ilo danych do uzupełnienia bdzie mała. 2. Scenariusz wykonywania Aktualnie zaimplementowane mechanizmy korzystania z danych przez %&% uniemoliwiaj wykonanie spójnej kopii bezpieczestwa podczas pracy %&% a. W celu zwikszenia bezpieczestwa danych w transakcji jak i przyspieszenia czasu dostpu do danych zmiany w plikach (dane i indeksy) s całociowo umieszczane na dysku dopiero w chwili zakoczenia pracy z wszystkimi aplikacjami korzystajcymi z tego serwera. Musimy zatem zagwarantowa zatrzymanie serwera na czas wykonywania kopii bezpieczestwa. Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco: a. Zatrzymanie serwera aplikacji o ile jest uywany i uruchomiony na tym samym komputerze, co serwer bazy danych (serwer aplikacji i serwer bazy danych na tym samym komputerze to sugerowana, w wikszoci przypadków, konfiguracja). Po zatrzymaniu serwera aplikacji, automatycznie zostan zamknite uruchomione aplikacje (dla s to procesy mblogics.exe, dla procesy potomne MacroAppSERVER). Trzeba poczeka a wszystkie aplikacje zostan zamknite. Maksymalny czas oczekiwania, to 2s * maksymalna_liczba_aplikacji uruchomionych przy uyciu serwera aplikacji b. Zatrzymanie %&% a wraz z automatycznym wylogowaniem aktywnych uytkowników (pozostan ci uytkownicy, którzy nie korzystaj z serwera aplikacji)

2 2 / 8 mona sprawdzi, czy wszystkie zerwane transakcje zostały prawidłowo wycofane. Sprawdzamy w katalogu roboczym serwera istnienie plików z rozszerzeniem.b?? (z wyłczeniem pliku dbnames.bii) oraz plików macro.ts lub macro.tn. Istnienie takich plików i ich rozmiar wikszy od zera wiadczy o istnieniu nie wycofanych transakcji. W przypadku, gdy po zatrzymaniu serwera pozostały wyej wymienione pliki o niezerowym rozmiarze, mamy informacj, e kopia wykonana z aktualnych danych moe by niespójna. W takim wypadku naley ponownie uruchomi %&% w celu ponowienia próby wycofania niezakoczonych transakcji. Po takiej operacji wykonana kopia powinna ju zawiera spójne dane (rozpatrywane pliki zostały usunite lub maj teraz zerowe rozmiary). Zatrzymanie serwera nie powodujce wycofania zerwanych transakcji jest sytuacj awaryjn, dlatego zaleca si ponowne uruchomienie (próba wycofania transakcji) rczne przy udziale administratora a nie automatyczne, jak w przypadku procedury backup u. c. Wykonujemy kopi bezpieczestwa danych. Sposób i uyte narzdzie jest dowolnym wyborem administratora. d. Uruchamiany %&% i serwer aplikacji. Moemy ponownie rozpocz prac. 3. Wykorzystywane polecenia a. system operacyjny '()+,$$$+,$$- zatrzymanie serwera aplikacji (usługi %&%): mblaunch.exe -e Po zakoczeniu działania serwera aplikacji pojawi si komunikat. Aby unikn wywietlania komunikatów (dla wersji bezobsługowej) naley doda opcj -n. Tak wic ostatecznie polecenie zatrzymania usługi %&% ma posta: mblaunch.exe -e -n uruchomienie serwera aplikacji (usługi %&%): mblaunch.exe -b Po uruchomieniu usługi pojawi si komunikat. Aby unikn wywietlania komunikatów (dla wersji bezobsługowej) naley doda opcj -n. Tak wic ostatecznie polecenie uruchomienia usługi %&% ma posta: mblaunch.exe -b -n zatrzymanie usługi %&% a: nserv32.exe -e W tym przypadku pojawi si okienko komunikatu o ewentualnych zalogowanych uytkownikach. Aby wymusi zatrzymanie z automatycznym wylogowaniem uytkowników naley uy opcji -f (od wersji!",$). Po zakoczeniu działania %&% a pojawi si komunikat. Aby unikn wywietlania komunikatów (dla wersji bezobsługowej) naley doda opcj -n. Tak wic ostatecznie polecenie zatrzymania usługi %&% ma posta: nserv32.exe -f -n uruchomienie usługi %&% a: nserv32.exe -b Po uruchomieniu usługi pojawi si komunikat. Aby unikn wywietlania komunikatów (dla wersji bezobsługowej) naley doda opcj -n. Tak wic ostatecznie polecenie uruchomienia usługi %&% ma posta: nserv32.exe -b -n

3 3 / 8 b. system operacyjny (. ( zatrzymanie %&%'a: unload nserver.nlm Uytkownicy zostan automatycznie wylogowani. uruchomienie %&%'a: load nserver.nlm c. system operacyjny /0 zatrzymanie serwera aplikacji %&%: MacroAppSERVER stop Uruchomione aplikacje zostan automatycznie zamknite. Naley dodatkowo wskaza ciek do plików konfiguracyjnych serwera aplikacji uywajc opcji -p. Polecenie zatrzymania %&% a ma teraz posta: MacroAppSERVER -ppath -stop Od wersji 1"2$ istnieje moliwo stosowania połcze szyfrowanych /. Zatrzymanie serwera aplikacji pracujcego w tym trybie wymaga dodatkowo wskazania katalogu z kluczem prywatnym i certyfikatem serwera aplikacji uywajc opcji -k Tak wic ostatecznie polecenie zatrzymania %&% a obsługujcego połczenia SSL ma posta: MacroAppSERVER -ppath kpath -stop uruchomienie serwera aplikacji %&%: MacroAppSERVER Uywajc opcji -p naley wskaza katalog z plikami konfiguracyjnymi serwera aplikacji. Bez wskazania tej cieki serwer aplikacji nie zostanie uruchomiony. Gdy katalogiem na logi serwera aplikacji ma by inny ni biecy, naley wskaza go uywajc opcji -w. Polecenie uruchomienia %&% ma posta: MacroAppSERVER -ppath wpath Od wersji 1"2$ istnieje moliwo stosowania połcze szyfrowanych /. Uruchomienie serwera aplikacji pracujcego w tym trybie wymaga dodatkowo wskazania katalogu z kluczem prywatnym i certyfikatem serwera aplikacji uywajc opcji -k Tak wic polecenie uruchomienia %&% a obsługujcego połczenia SSL ma posta: MacroAppSERVER -ppath wpath -kpath zatrzymanie %&%'a: MacroADMIN -stop Uywajc opcji -p naley wskaza katalog z plikami konfiguracyjnymi serwera. Uytkownicy zostan automatycznie wylogowani. Tak wic ostatecznie polecenie zatrzymania %&% a ma posta: MacroADMIN -ppath -stop Jeli uruchamiamy take serwer komunikacyjny ( %&% 3(45 Klienci '), to jego take musimy zatrzyma (z automatycznym odłczeniem wszystkich zalogowanych uytkowników) za pomoc polecenia: MacroCOMM -ppath -stop_f

4 4 / 8 uruchomienie %&%'a: MacroSERVER Uywajc opcji -p naley wskaza katalog z plikami konfiguracyjnymi serwera. Bez wskazania tej cieki serwer nie zostanie uruchomiony. Gdy katalogiem roboczym serwera ma by inny ni biecy, naley wskaza go uywajc opcji -w. Tak wic ostatecznie polecenie uruchomienia %&% ma posta: MacroSERVER -ppath -wpath Jeli uruchamiamy take serwer komunikacyjny, to jego take musimy uruchomi za pomoc polecenia: MacroCOMM -ppath 4. Uruchamianie bezobsługowe (ang. unattended ) Wymienione polecenia razem z odpowiednimi opcjami umoliwiaj uycie ich w skryptach do bezobsługowego wykonywania kopii bezpieczestwa. Zalet takiego rozwizania jest moliwo zaprogramowania cyklicznego i automatycznego wykonywania kopii o dowolnej porze - wybranej przez administratora ze wzgldu na czasowy rozkład obcienia systemu. Standardowe narzdzia do zaprogramowania cyklicznego wykonywania kopii bezpieczestwa: a. system operacyjny '()+,$$$+56+,$$- Do zarzdzania cyklicznym wykonywaniem polece w systemie Windows NT/2000 słuy komenda AT. Wymaga ona uruchomionej usługi )7 8. Wicej informacji na temat uycia tej komendy mona uzyska piszc HELP AT w linii polece lub odnajdujc polecenie w Pomocy systemowej. W pakiecie '()% *"$ jest narzdzie 9 8, które dodaje graficzny interfejs do polecenia AT. Oczywicie wiele innych narzdzi systemowych ma take w sobie zaszyty system okresowego uruchamiania innych programów, np. pakiet (&. Mona uywa take tych programów. przykład polecenia ustawiajcego uruchamianie skryptu c:\arch\backup.bat w dni robocze o godzinie #:$$ w nocy: at 01:00 /every:m,t,w,th,f "cmd /c c:\arch\backup.bat" b. system operacyjny (. ( Do zarzdzania cyklicznym wykonywaniem polece na platformie (. ( słuy moduł cron.nlm. Opis tego modułu oraz sposób jego wykorzystania mona znale pod adresem 8:++"." + ;+ 8+ 8" <+,=-=**$"8. przykład wpisu do tabeli 9%>() ustawiajcy uruchamianie skryptu mbackup.ncf. w dni robocze o godzinie #:$$ w nocy: 0 1 * * 1-5 mbackup.ncf

5 5 / 8 c. system operacyjny /0 Do zarzdzania cyklicznym wykonywaniem polece na platformie /0 mamy do dyspozycji dwa mechanizmy: at i cron. Narzdzie at słuy do jednorazowego uruchamiania polecenia o okrelonej porze (mona w uruchamianym skrypcie zaprogramowa kolejne wykonanie...). Narzdzie cron daje moliwoci cyklicznego wykonywania polece o okrelonych porach. Wicej informacji na temat tych narzdzi mona znale w manualu (man at, man cron, man crontab). przykład polecenia ustawiajcego jednokrotne uruchomienie skryptu /home/arch/make_backup jutro o godzinie #:$$ w nocy i wysyła poczt o wykonaniu polecenia: at -f /home/arch/make_backup -m 1am tomorrow przykład wpisu do systemowej tabeli crontab ustawiajcy uruchamianie skryptu /home/arch/make_backup w dni robocze o godzinie #:$$ w nocy i wysyłaniu wyjcia ze skryptu do uytkownika backup: MAILTO=backup 0 1 * * 1-5 /home/arch/make_backup 5. Odtwarzanie danych aplikacji z kopii zapasowej a. Przed przystpieniem do odtwarzania danych z kopii zapasowej zaleca si archiwizacje systemu w biecym stanie. Da to moliwo przywrócenia stanu systemu do sytuacji sprzed odtwarzania, jeli zajdzie taka konieczno. b. Odtwarzanie całoci systemu Odtwarzanie całoci systemu z kopii zapasowej jest operacj stosunkowo prost. Metoda taka jest najmniej błdogenna. Efektem takiego odtworzenia danych jest przywrócenia stanów aplikacji na moment, w którym wykonana została kopia zapasowa, która bdzie uyta do odtwarzania. Przy codziennym (conocnym) wykonywaniu kopii zapasowej maksymalnie bdzie to utrata danych jednego dnia pracy aplikacji. Najpierw naley zatrzyma serwer aplikacji i serwer baz danych w sposób analogiczny do opisywanego przy procedurze tworzenia kopii zapasowej W miejscu, gdzie aplikacje s zainstalowane, odtworzy pliki z kopii zapasowej Ponownie uruchomi serwery tak jak po wykonaniu kopii zapasowej c. Odtwarzanie wybranych plików innych ni dane Sytuacja odtwarzania wybranych plików innych ni dane moe mie miejsce wtedy, gdy w wyniku błdu dysku, czy błdu administratora, usunita lub uszkodzona została zawarto wybranych plików aplikacji. Do takich plików mog nalee wszystkie typy plików, które nie zawieraj danych (czyli formuły *.fml, raporty *.rpt, konfiguracja *.ini, definicja *.def, ochrona *.psw, itd.) Zaleca si zakoczenie pracy wszystkich klientów bazy danych i klientów serwera aplikacji, które korzystały (lub chciały korzysta) z brakujcych lub uszkodzonych plików. Jeeli chcemy odtwarza z kopii zapasowej jeden z plików konfiguracyjnych serwera aplikacji lub serwera baz danych Pobra brakujce lub uszkodzone pliki z kopii zapasowej i umieci je w miejscach ich pierwotnej lokalizacji w ramach aplikacji

6 6 / 8 Od tego momentu uruchamiane programy (klienci, serwery) bd ju korzysta z odtworzonych plików. d. Odtwarzanie wybranych plików z danymi Sytuacja koniecznoci odtworzenia wybranych plików z danymi moe wystpowa w przypadku, gdy skasowaniu lub uszkodzeniu uległy tylko pojedyncze pliki danych (dane z pojedynczych tabel) lub ewentualnie dane z jednej z aplikacji wchodzcych w skład zainstalowanego pakietu. Odtwarzajc tylko wybrane tabele z kopii zapasowej nie tracone s informacje zapisane w innych tabelach od momentu wykonywania ostatniej pełnej kopii zapasowej. W przypadku duej liczby zmian w bazie danych lub gdy wprowadzone zmiany nie mog zosta powtórzone, takie rozwizanie jest koniecznoci. Jeli skasowaniu lub uszkodzeniu uległy pliki *.del lub *.ndx, to nie ma koniecznoci ich odtwarzania, wystarczy odtworzenie indeksów tabeli, z której te pliki pochodz. Odtworzenie indeksów moe wykona si automatycznie, w momencie wykorzystania danego indeksu w aplikacji. Wszystkie indeksy danej tabeli mona take odtworzy na danie wywołujc funkcj sys_sort() z okienka uruchomieniowego formuli z menu Administracja. Ponisze operacje dotycz odtwarzania plików zawierajcych dane aplikacji (*.mdb) Najpierw naley zatrzyma serwer aplikacji i serwer baz danych w sposób analogiczny do opisywanego przy procedurze tworzenia kopii zapasowej Wybrane pliki *.mdb odtworzy w miejscach ich pierwotnej lokalizacji Wykona transfer naprawczy danych dla wszystkich zintegrowanych systemów, które korzystały z odtwarzanych plików z danymi Transfer naprawczy dla pojedynczego systemu wykonujemy poprzez wywołanie programu )%(?% z parametrem -c Polecenie uruchomienia transferu naprawczego dla Windows: transfer.exe -c nazwa_systemu Polecenie uruchomienia transferu naprawczego dla Linux: MacroTRANSFER -c nazwa_systemu Podczas transferu, program zapisuje do logu (plik nazwa_systemu.trc) informacje o wyzerowanych złczeniach (do rekordów, które nie istniej w odtwarzanych tabelach). Informacje z tego pliku mona uy do póniejszego ( rcznego ) wpisania złcze, aby logiczna integralno danych aplikacji była zachowana. T operacj powinien wykonywa wdroeniowiec lub osoba bardzo dobrze znajca zarówno technologi jak i konkretn aplikacj, której zostały odtworzone z kopii zapasowej. Transfer naprawczy zmienia sygnatury plików. Oznacza to, ze po odtworzeniu wybranych danych z archiwum i wykonaniu transferu naprawczego nie bdzie ju mona z tego archiwum odtwarza innych danych. Próba odtworzenia kolejnych danych spowoduje utrat informacji o złczeniach. Dlatego zaleca si wykonanie kopii zapasowej całego systemu zaraz po poprawnym odtworzeniu wybranych plików z danymi. Ponownie uruchomi serwery tak jak po wykonaniu kopii zapasowej 6. Uwagi techniczne

7 7 / 8 a. Przy pisaniu skryptów tworzcych kopie bezpieczestwa i programowaniem ich okresowego bezobsługowego wykonywania naley zastanowi si: nad por dnia, kiedy uruchamiany jest proces tworzenia kopii nad czstotliwoci wykonywania kopii nad sposobem wykonania kopii (zwykłe kopiowanie, kompresowanie, uycie dedykowanego narzdzia do backup u systemu plików,...) nad czasem jaki moe by przeznaczony na wykonanie kopii (czasem szybciej przekopiowa dane w inne miejsce do archiwizacji moe by duo szybsze ni archiwizacja ich w miejscu ródłowym (przez cały proces %&% musi by zatrzymany). b. W przypadku korzystania z modułu powiadomie /%) i jego konfiguracji automatycznego uruchamiania i zatrzymywania naley rozway ponisze uwagi: konieczne jest zsynchronizowanie czasów automatycznego zatrzymywania i ponownego uruchamiania /%)a z procesem tworzenia kopii zapasowej: /%) powinien by zatrzymany przed zatrzymaniem serwerów, uruchomiony po ich ponownym wystartowaniu dokładny opis konfigurowania automatycznego startu i zatrzymania /%)a opisany jest w podrczniku uytkownika tego modułu c. system operacyjny '()+,$$$+,$$- %&% nie zakoczy prawidłowo działania, gdy na serwerze uruchomiony jest take który z klientów 9/4(): klient serwera aplikacji (winterm.exe) lub moduł wykonawczy '4(. %&% współdzieli pewne pliki razem z klientem, dlatego bdzie czekał na zakoczenie pracy wszystkich lokalnie pracujcych klientów. Oznacza to, e w momencie uruchomienia procedury tworzenia kopii zapasowej nie mona pracowa lokalnie na serwerze. 7. Przykłady skryptów a. system operacyjny '()+,$$$+,$$- (skrypt backup.bat) set SRCHOME=c:\skid set XCOPY_OPTIONS=/E /V /C /Q /H /R /K /D /I set DESTHOME=c:\skid_backup echo Backup started. rem [[ polecenia dla serwera aplikacji rem zatrzymanie serwera aplikacji mblaunch.exe -e -n rem odczekanie czasu na zamkniecie aplikacji (max. 10 aplikacji) rem uzyto prostego programu sleep ( sleep 200 rem ]] polecenia dla serwera aplikacji rem zatrzymanie serwera baz danych nserv32.exe -f -n rem backup, to kopia zmodyfikowanych plikow na DESTHOME xcopy "%SRCHOME%" "%DESTHOME%" %XCOPY_OPTIONS% rem ponowne uruchomienie serwera baz danych nserv32.exe -b -n rem [[ polecenia dla serwera aplikacji rem ponowne uruchomienie serwera aplikacji

8 8 / 8 mblaunch.exe -b -n rem ]] polecenia dla serwera aplikacji echo Backup completed. b. system operacyjny (. ( (skrypt mbackup.ncf) # zatrzymanie serwera baz danych unload nserver.nlm # # w tym miejscu polecenia wykonujace kopie bezpieczenstwa # # ponowne uruchomienie serwera baz danych load nserver.nlm c. system operacyjny /0 (skrypt make_backup) SRCHOME=/home/macro/skid DESTHOME=/home/backup/skid CFG=/home/macro/cfg WORK=/home/macro/work KEYS=/home/macro/keys echo Backup started. # [[ polecenia dla serwera aplikacji # zatrzymanie serwera aplikacji /home/macro/run/macroappserver -p$cfg k$keys -stop # odczekanie czasu na zamkniecie aplikacji (max. 10 aplikacji) sleep 200 # ]] polecenia dla serwera aplikacji # zatrzymanie serwera baz danych /home/macro/run/macroadmin -p$cfg -stop /home/macro/run/macrocomm -p$cfg -stop_f # backup, to kopia zmodyfikowanych plikow na DESTHOME cp -ru $SRCHOME $DESTHOME # ponowne uruchomienie serwera baz danych /home/macro/run/macroserver -p$cfg -w$work /home/macro/run/macrocomm -p$cfg # [[ polecenia dla serwera aplikacji # ponowne uruchomienie serwera aplikacji /home/macro/run/macroappserver -p$cfg -w$work k$keys # ]] polecenia dla serwera aplikacji echo Backup completed.,$$2;$=;,1

Instrukcja Obsugi Programu

Instrukcja Obsugi Programu sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Kopie bezpieczeństwa NAPRAWA BAZ DANYCH

Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Sprawdzanie spójności bazy danych Jednym z podstawowych działań administratora jest zapewnienie bezpieczeństwa danych przez tworzenie ich kopii. Przed wykonaniem

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents Uywanie licencji typu Standalone Language Japanese Using a Standalone License Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Pierwsza aktywacja Ponowna aktywacja Praca bez dostpu do

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r. System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

Subversion - jak dziaªa

Subversion - jak dziaªa - jak dziaªa Krótka instrukcja obsªugi lstelmach@gmail.com Stelmisoft 12/07/2010 1 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6 Spis tre±ci Czym jest Czym jest repozytorium 1 Czym jest Czym jest repozytorium

Bardziej szczegółowo

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni:

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: Instalacja karty TechniSat Sky Star 2 Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: DriverVer = 07/08/2003 4.2.8.9999 Po zainstalowaniu karty na złczu

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Przygotowanie bazy do wykonywania kopii bezpieczeństwa

Przygotowanie bazy do wykonywania kopii bezpieczeństwa Przygotowanie bazy do wykonywania kopii bezpieczeństwa Wstęp Wykonywanie kopii bezpieczeństwa i odtwarzanie po awarii jest jednym z kluczowych zadań administratora bazy danych. W momencie wystąpienia awarii

Bardziej szczegółowo

VinCent v.1.40 zmiany w programie

VinCent v.1.40 zmiany w programie VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instrukcja backup PostgreSQL

Instrukcja backup PostgreSQL Instrukcja backup PostgreSQL Dotyczy wersji: Spis treści 1. Cel... 3 2. Konfiguracja... 3 2.1. Słownik pojęć... 3 2.2. Procedura... 4 3. Tworzenie... pełnej kopii zapasowej 8 4. Odzyskiwanie... danych

Bardziej szczegółowo

Instrukcja obsługi programu Pilot PS 5rc

Instrukcja obsługi programu Pilot PS 5rc Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z

Bardziej szczegółowo

www.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych.

www.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych. Narzędzie SOLIDWORKS PDM zapewnia dostęp do chronionej przechowalni (repozytorium dokumentów), zdejmując z użytkowników obowiązek tworzenia kopii zapasowych przechowywanych na plikach lokalnych. Aby jednak,

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Tworzenie kopii zapasowych i archiwalnych

Tworzenie kopii zapasowych i archiwalnych Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

Migracja Business Intelligence do wersji 2013.3

Migracja Business Intelligence do wersji 2013.3 Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Kompilacja image z CVS

Kompilacja image z CVS Kompilacja image z CVS Tworzenie image na Dreamboxa nie jest tajemnic, a opis czynnoci, jakie naley wykona, aby stworzy własny soft mona znale na wikszoci niemieckich stron traktujcych o Dreamboxach. Kto

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

Migracja Business Intelligence do wersji 11.0

Migracja Business Intelligence do wersji 11.0 Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

APACHE 2.0 + SSL Linux. Uycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.1 UNIZETO TECHNOLOGIES SA

APACHE 2.0 + SSL Linux. Uycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.1 UNIZETO TECHNOLOGIES SA APACHE 2.0 + SSL Linux Uycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE CERTYFIKATU... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA Biuletyn techniczny CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu Copyright 2006 COMARCH SA Spis treści 1 SPIS TREŚCI...2 2 DRIVER ODBC POWODUJĄCY BŁĄD PRZY WYKONYWANIU WYDRUKÓW REPORT WRITER

Bardziej szczegółowo

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus 7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business

Bardziej szczegółowo

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Procedura aktualizacji systemu TelkomBud (od wersji 139.0)

Procedura aktualizacji systemu TelkomBud (od wersji 139.0) Procedura aktualizacji systemu TelkomBud (od wersji 139.0) Procedura wymaga TelkomBud w minimalnej wersji 139.0. W przypadku posiadania TelkomBuda w wersji niższej (np.:138.0) prosimy wykonać najpierw

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Migracja Business Intelligence do wersji

Migracja Business Intelligence do wersji Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Migracja XL Business Intelligence do wersji

Migracja XL Business Intelligence do wersji Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci

Bardziej szczegółowo

Instrukcja aktualizacji programu Integra 7

Instrukcja aktualizacji programu Integra 7 Instrukcja aktualizacji programu Integra 7 Aktualizacje programu dostępne są na stronach internetowych Integra Software www.integra.com.pl w Strefie Integra Support dla Klientów posiadających aktywny Abonament

Bardziej szczegółowo

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Opis przyrostowej kopii bazy danych Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

KANCELARYJNY SYSTEM PODATKOWY

KANCELARYJNY SYSTEM PODATKOWY KANCELARYJNY SYSTEM PODATKOWY Podział bazy danych Opracował: Katowice, Styczeń 2013 1 Podział bazy danych cel Wraz z wersją 3.3.0 systemu KSP, nastąpiła zmiana architektury systemu z jednej do wielu baz

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010 System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Jednorazowe zaplanowanie zadania program at.

Jednorazowe zaplanowanie zadania program at. Strona1 Crontab at Strona2 Jednorazowe zaplanowanie zadania program at. Jeśli potrzebujemy wykonać jakieś zadanie, czy też polecenie jednorazowo za jakiś czas (np. o określonej godzinie zamknąć automatycznie

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Współpraca z platformą dokumentacja techniczna

Współpraca z platformą dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Migracja Comarch ERP Altum Business Intelligence do wersji

Migracja Comarch ERP Altum Business Intelligence do wersji Migracja Comarch ERP Altum Business Intelligence do wersji 2016.5 Wersja 2016.5 2 Comarch ERP Altum Wersja 2016.5 Copyright 2016 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości

Bardziej szczegółowo