Systemy operacyjne lab. 6 Paweł Gmys strona 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy operacyjne lab. 6 Paweł Gmys strona 1"

Transkrypt

1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika oraz prawidłowe hasło dostpu. Windows sprawdza czy podane informacje s zgodne z danymi o autoryzowanych uytkownikach, zapisanymi w wewntrznej bazie danych. Jeli wszystko jest prawidłowe uytkownik zostanie wpuszczony. Jeeli poda błdne dane na ekranie pojawi si komunikat o błdzie i naley zalogowa si jeszcze raz. Stosujc takie rozwizanie Chronimy dane przechowywane na dyskach przed dostpem osób niepowołanych, które nie znaj prawidłowego identyfikatora uytkownika oraz hasła dostpu. Pozwalamy na korzystanie z tego samego komputera kilku autoryzowanym uytkownikom bez koniecznoci współdzielenia obszaru danych, bd korzystania ze wspólnych ustawie. Natomiast logujc si do sieci domenowej oprócz nazwy uytkownika i hasła naley poda nazw serwera lub nazw domeny.( w polu nazwa uytkownika wpisujemy identyfikator uytkownika domeny). Chcc si zalogowa naciska si klawisze Ctrl+Alt+Del. 2. Konta uytkowników Konta uytkowników słu do identyfikacji poszczególnych uytkowników w systemie i uzyskania dostpu do zasobów. Nazwa konta uytkownika musi by niepowtarzalna, moe składa si maksymalnie z 64 znaków (jednak zalecane jest uywanie nazw krótszych ni 15 znaków) i moe zawiera dowoln kombinacj liter, cyfr oraz wikszoci symboli (z wyjtkiem /, \, <, >, [, ], :, ;, ±, =, *,,?,. ). Windows dopuszcza stosownie spacji w nazwie konta. Windows 2000 Professional po zainstalowaniu ma dwa wbudowane konta uytkowników Administrator oraz Go. Konto Administrator ma pełn kontrol, posiada specjalne uprawnienia: nie mona go wyłczy, usun, czy zablokowa. Konto to umoliwia np. tworzenie nowych kont uytkowników i zarzdzanie nimi instalacj oprogramowania i sprztu tworzenie praw dostpu do folderów, plików i drukarek tworzenie lokalnych grup domeny i zarzdzanie nimi Konto Go jest jednym z predefiniowanych kont systemu operacyjnego Windows Logujc si jako Go, mona uzyska dostp do systemu przez podanie dowolnego identyfikatora uytkownika oraz dowolnego hasła dostpu.

2 Systemy operacyjne lab. 6 Paweł Gmys strona 2 3. Domena Windows 2000 Jest zbiorem komputerów w sieci, których zasoby i bezpieczestwo s kontrolowane przez wyznaczony serwer, nazwany głównym kontrolerem domeny. W Windows 2000 wprowadzono usługi Active Directory ( ADS Active Directory Services) w takiej strukturze konta uytkowników, grup i komputerów s grupowane w jednostkach organizacyjnych, co ułatwia administracj. Uytkownicy Windows 2000 Professional mog logowa si do kontrolera domeny, który sprawdza istnienie konta danego uytkownika w bazie danych katalogu ADS, poprawno podanego hasła, a nastpnie pozwala na zalogowanie si do domeny. W Windows 2000 aden komputer nie pełni roli podstawowego kontrolera domeny. Tylko serwery Windows 2000 mog działa jako kontrolery domeny. Administratorzy domeny mog definiowa zasady bezpieczestwa dla wszystkich komputerów w domenie. 4. Grupa robocza To połczenie grupy komputerów, umoliwiajce wymian danych, współuytkowanie drukarek i innych zasobów. W grupie kady komputer z osobna jest odpowiedzialny za bezpieczestwo zgromadzonych w nim danych. Aby udostpni innym członkom grupy roboczej swoje zasoby naley utworzy konta lokalne oraz przydzieli im odpowiednie prawa dostpu. Do takiej grupy moe podłczy si kady, kto zna nazw i odpowiednio skonfiguruje ustawienia sieciowe swojego komputera. 5. Zadania Grupy Konta uytkowników korzystajcy z tych samych uprawnie mona organizowa w grupy. Ułatwia to prac administratora gdy nic musi nadawa uprawnie pojedynczym kontom tytko jednorazowo grupie kont uytkowników. Stajc si członkiem grupy, nowy uytkownik dziedziczy wszystkie jej uprawnienia. Na poziomie domeny s dwa typy grup kont uytkowników: grupy zabezpiecze oraz grupy dystrybucyjne. Kady z tych typów dzieli si na Grupy uniwersalne, globalne oraz grupy domeny Windows 2000 Professional posługuje si grupami zabezpiecze, które Słu do nadawania uprawnie kontom uytkowników. Administrator moe organizowa konta uytkowników w lokalne grupy domeny w sieciach domenowych lub w grupy lokalne w rodowiskach grup roboczych. 5.1 Grupy wbudowane W omawianym systemie jest sze wbudowanych grup lokalnych Administratorzy Gocie Uytkownicy - członkowie tej grupy mog uruchamia oprogramowanie ju zainstaiowane, nie mog instalowa nowego oprogramowania oraz zmienia konfiguracji systemu.

3 Systemy operacyjne lab. 6 Paweł Gmys strona 3 Uytkownicy zaawansowani nie maj dostpu do plików innych uytkowników, nie mog zmienia konfiguracji systemu natomiast mog instaiowa oprogramowanie i sterowniki Operatorzy kopii zapasowych uytkownicy do niej nalecy maj dostp do wszystkich plików przechowywanych w danym komputerze, ale tylko jeli posiadj oprogramowanie do wykonywania kopii zapasowych. Replikator grupa ta cile słuy replikacji i nie powinna zawiera adnych uytkowników z wyjtkiem konta uywanego do wykonywania usługi replikacji. Standardowo grupa ta jest uywana przy replikacji domeny. 5.2 Grupy specjalne System Windows 2000 automatycznie tworzy kilka dodatkowych grup. Interakcyjna. Grupa ta zawiera uytkownika, który jest aktualnie zalogowany na komputerze. Podczas uaktualniania do systemu Windows 2000, członkowie grupy interakcyjna zostan dodani do grupy Uytkownicy zaawansowani, dziki czemu starsze aplikacje bd działa tak samo, jak przed uaktualnieniem. Sie. Ta grupa zawiera wszystkich uytkowników, którzy maj aktualnie dostp do systemu przez sie. Uytkownik serwera terminali. Kiedy serwery terminali s instalowane w trybie obsługi aplikacji, grupa ta zawiera wszystkich uytkowników, którzy s aktualnie zalogowani w systemie za pomoc serwera terminali. Kady program uruchamiany przez uytkownika w systemie Windows NT 4.0 bdzie działał dla uytkownika serwera terminali w systemie Windows Domylne uprawnienia przypisane do grupy umoliwiaj uytkownikowi serwera terminali uruchamianie wikszoci starszych programów. 6. Profile uytkownika Zastosowano w celu zachowania rodowiska konkretnego uytkownik nawet wtedy kiedy loguje si poprzez róne systemy w sieci.. Kiedy dany uytkownik loguje si po raz pierwszy do systemu tworzony jest profil uytkownika zawierajcy zestaw plików i folderów przeznaczonych do wyłcznej dyspozycji tego uytkownika. Czyli jest to miejsce gdzie system zapisuje wszystkie osobiste dane uytkownika i informacje o rónych ustawieniach (np. zawarto folderu Moje dokumenty) w folderze Documents and Settings. Windows 2000 pozwala na stosowanie trzech rodzajów profilu uytkownika Profil lokalny jest automatycznie tworzony podczas pierwszego logowania uytkownika w danym komputerze. Jest umieszczony w podfolderze Documents and Settings i ma tak sam nazw, jak nazwa konta uytkownika. Profil mobilny tworzony przez administratora sieci i przechowywany na serwerze Windows 2000 lub Windows NT. Kada zmiana profilu jest wic zapisywana na serwerze i dlatego jeeli uytkownik loguje si w rónych komputerach, otrzymuje zawsze ten sam profil uytkownika. Profil obowizkowy jest odmian profilu mobilnego. Zawiera ustawienia, których uytkownik nie moe zmieni. Stosowany w duych sieciach w których uytkownicy mog tylko wykonywa operacje i uruchamia programy zatwierdzone przez administratorów.

4 Systemy operacyjne lab. 6 Paweł Gmys strona 4 Za kadym razem kiedy uytkownik loguje si do systemu, jego profil jest lokalnie buforowany tzn. e gdy nastpnym razem uytkownik zaloguje si do tego samego systemu, poprzez sie zostan pobrane jedynie te elementy profilu, które uległy zmianie. Jedynym kontem uytkownika, które nie ma i nie posiada własnego unikalnego profilu jest konto Go. Kiedy kto loguje si na takie konto to uytkownikowi takiemu jest przypisany domylny profil uytkownika. Nie s zapisywane adne zmiany dokonywane przez uytkownika Go i nie jest tworzona kartoteka dla nowego profilu. 7. Katalog macierzysty To katalog uytkownika, zawierajcy jego własne dane. Zatem jest obszarem przydzielonym kademu uytkownikowi, w którym moe on przechowywa swoje pliki. Uytkownik moe przydziela uprawnienia do swojego katalogu macierzystego. 8. Mapowanie dysków To technika która pozwala na przypisanie literek dysków poszczególnym udziałom sieciowym czyli komputerom, folderom, dyskom. Ma za zadanie traktowanie udziałów sieciowy tak jakby to były dyski lokalne. Jak dokonujemy mapowania? Otwieramy Eksploratora Windows, z menu głównego wybieramy polecenie Narzdzia I Mapuj dysk sieciowy. Na ekranie pojawi si kreator mapowania dysków Rozwi list Dysk i wybierz literk, jak bdzie oznaczony wybrany udział sieciowy. W polu Folder wpisz nazw udziału w formacie UNC ( czyli \\nazwa_serwera\nazwa_udziatu) lub nacinij przegldaj, aby wyszuka i zaznaczy dany udział. 9 Zabezpieczenia w Windows 2000 Windows 2000 współpracuje z trzema systemami plików FAT, FAT32, NTFS. Dwa pierwsze nie zawieraj mechanizmów zabezpieczajcych. Nadj si jedynie dla systemów operacyjnych, przeznaczonych dla stacji roboczych Windows 3.x, Windows 95, czy Windows 98. NTFS jest systemem bezpiecznym pozwalajcym nadawa pozwolenia dostpu dla plików i katalogów. 9.1 Pozwolenia dostpu do katalogów Pozwolenia dostpu słu ograniczeniu dostpu uytkowników do takich katalogów jak winnt, winnt\system czy winnt\repair. Steruj równie poziomem dostpu uytkowników do plików i katalogów

5 Systemy operacyjne lab. 6 Paweł Gmys strona 5 Tabela Uprawnienia do katalogów UPRAWNIENIE Pełna kontrola Wywietlenie zawartoci folderu Odczyt OPIS Uytkownik posiadajcy to prawo moe zmieni właciciela katalogu oraz usuwania wszystkich plików i katalogów. Zezwala uytkownikowi przeglda zawarto katalogu Pozwala na ogldanie zawartoci katalogów, włcznie z pozwoleniami dostpu, nazwami włacicieli oraz atrybutami. Zapis Pozwala tworzy pliki i foldery, zmienia atrybuty katalogu oraz przeglda pozwolenia dostpu do folderu i nazw wła- ciciela. Czytanie i wykonanie Umoliwia przegldanie wszystkich katalogów podrzdnych, obejmuje prawo Przegldanie zawartoci folderu oraz Czytanie Modyflkacja ( Modify) Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a take pozwala na usunicie katalogu. 9.2 Pozwolenia dostpu do plików Umoliwiaj sterowanie dostpem do takich plików jak BOOT.INI, NTLDR, NTDE- TECT.COM. Tabela Uprawnienia do plików UPRAWNIENIE OPIS Pełna kontrola (Full Control) Czytanie Pisanie Uytkownik posiadajcy to prawo moe zmieni właciciela pliku. Obejmuje ono wszystkie uprawnienia zamieszczone poniej Pozwala na odczytanie zawartoci plików Pozwala nadpisywa plik Czytanie i wykonanie Umoliwia uruchamianie plików wykonywalnych, obejmuje wszystkie uprawnienia zwizane z pozwoleniem czytanie Modyfikowanie Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a take pozwala na zmian i usunicie pliku

6 Systemy operacyjne lab. 6 Paweł Gmys strona Pozwolenia do katalogów współdzielonych Uprawnienia tej grupy dotycz jedynie katalogów. Współdzielonych katalogów uywamy aby udostpni zasoby sieciowe uytkownikom, grupom oraz obiektom specjalnym. Uprawnienia do katalogów współdzielonych Czytanie (Read) Zmiana (Change) Pełna kontrola (Full Control) Pozwala uytkownikom wywietli nazw katalogu, nazwy plików oraz ich atrybuty, uruchomi pliki wykonywalne, zmienia katalogi wewntrz wspólnego folderu. Pozwala na tworzenie katalogów, dodawanie plików do katalogów, dodawanie danych do plików, zmienianie danych w plikach, modyfikacje atrybutów plików a take usuwanie plików i katalogów. Obejmuje wszystkie przywileje okrelone pozwoleniem Czytanie Zezwala na zmian pozwole dostpu do plików oraz przejcie ich własnoci. Obejmuje wszystkie uprawnienia okrelone pozwoleniem Zmiana Zagadnienia do przemylenia 1. Co to s uprawnienia i do czego słu? 2. Do jakiego celu wykorzystujemy prawa dostpu dla plików i katalogów? 3. Co to jest domena, wymie jej cechy charakterystyczne 4. Co jest bezpieczniejsze zgromadzenie komputerów w domenie czy grupie roboczej 5. Rónica midzy kontem Uytkownik i Uytkownik zaawansowany 6. Po co tworzone s grupy? 7. Co to jest dziedziczenie uprawnie? 8. Jakie zalety ma mapowanie 9. Wymagania stawiane kontom uytkowników 10. Zdefiniuj pojcie autoryzacji uytkowników 11. Do czego wykorzystywane s narzdzia administracyjne. Zadania do samodzielnego wykonania 1. Sprawd czy twój komputer naley do domeny Windows Sprawd właciwoci konta Go. 3. Utwórz folder z dowoln zawartoci. Udostpnij do w sieci. Nadaj uprawnienie tylko do odczytu. Inni uytkownicy maj sprawdzi czy twój folder jest widoczny w sieci i czy mona co do niego zapisa.

7 Systemy operacyjne lab. 6 Paweł Gmys strona 7 4. Za pomoc usługi Telnet podłcz si na inny komputer i stworzony przez twojego ssiada katalog spróbuj usun. Jakie wnioski Ci si nasuwaj, do czego słuy ta usługa? (Start / Uruchom wpisz Telnet nazwa komputera lub adres ip komputera zdalnego) 5. Zamapuj katalog udostpniony studentom Zadanie domowe dla ambitnych 1. Załó konto nowemu uytkownikowi ( np. o nazwie mi, pelnej nazwie Mi Puchatek oraz hale miodek) korzystajc z narzdzia Narzdzia administracyjne \ Zarzdzanie komputerem \ Narzdzia systemowe \ Uytkownicy i grupy lokalne. 2. Sprawd do jakiej grupy naley nowo załoony uytkownik. 3. Przetestuj skrypt logowania dla nowo załoonego uytkownika mi ( skrypt logowania zamieszczony był w laboratorium nr 2). 4. Naley wylogowa si i zalogowa jako uytkownik nowo załoonego konta. Co spowodował skrypt logowania? 5. Zaloguj si ponownie jako członek grupy Administratorzy. Usu nowo załoonego uytkownika Mi.

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

I Administracja systemem Windows 2000

I Administracja systemem Windows 2000 Systemy operacyjne lab. 5 Paweł Gmys strona 1 I Administracja systemem Windows 2000 1. Menedżer zadań Menedżer zadań to narzędzie, które pozwala na szybkie uzyskanie informacji o bieżącym stanie systemu.

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Udostępnianie zasobów

Udostępnianie zasobów Udostępnianie zasobów Udostępnianie zasobów komputera lokalnego jest operacją, która pozwala na dostęp do nich użytkownikom sieciowym, pod warunkiem, że mają do tego odpowiednie uprawnienia. Jeśli zasób

Bardziej szczegółowo

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim.

System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim. LABORATORIUM 5 Administracja systemem Windows System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim. Menedżer zadań Menedżer zadań to narzędzie, które pozwala na szybkie uzyskanie informacji

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

A. Instalacja serwera www

A. Instalacja serwera www Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus 7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Tworzenie i zarządzanie kontami użytkowników

Tworzenie i zarządzanie kontami użytkowników Tworzenie i zarządzanie kontami użytkowników Aby użytkownik mógł korzystać z systemu operacyjnego, musi w nim mieć utworzone konto. Konto jest zbiorem parametrów opisujących użytkownika jak również przydzielonych

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7

PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7 PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7 Przebieg instalacji wersji sieciowej na przykładzie programu Ewa: I. KONFIGURACJA SERWERA 1. Instalację wersji sieciowej należy rozpocząć

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych PRACA W SIECI TYPU KLIENT-SERWER Opracował Sławomir Zielioski Suwałki 2012 Cel ćwiczenia Nabycie umiejętności konfigurowania komputera

Bardziej szczegółowo

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego.

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Dost p!do!infrastruktury!informatycznej. Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Wersja dokumentu: 1.0.0 Rzeszów: 23.10.2009 OPTeam S.A. 35-032 Rzeszów, ul. Lisa Kuli 3 INFORMACJA O NOWYCH

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Instrukcja Obsugi Programu

Instrukcja Obsugi Programu sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie

Bardziej szczegółowo

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski. Systemy operacyjne. Laboratorium

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski. Systemy operacyjne. Laboratorium Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup w Windows 7 1 Cel ćwiczenia Ćwiczenie ma

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA NADAWCZA

ELEKTRONICZNA KSIĄŻKA NADAWCZA ELEKTRONICZNA KSIĄŻKA NADAWCZA Aplikacja wspomagająca przygotowanie przesyłek pocztowych do nadania OPIS INSTALACJI POSTDATA S.A. ul. Fabryczna 3 85-741 Bydgoszcz tel. 0-52 / 370-57-57 fax.0-52 / 370-57-77

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu

Bardziej szczegółowo

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w

Bardziej szczegółowo

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Szanowni Państwo. Należy przy tym pamiętać, że zmiana stawek VAT obejmie dwie czynności:

Szanowni Państwo. Należy przy tym pamiętać, że zmiana stawek VAT obejmie dwie czynności: Szanowni Państwo Zapowiedź podniesienia stawek VAT stała się faktem. Zgodnie z ustawą o podatku od towarów i usług z dniem 1 stycznia 2011 roku zostaną wprowadzone nowe stawki VAT. Obowiązujące aktualnie

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo