Zagadnienia ianywhere Solutions, Inc. All rights reserved.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zagadnienia 8-1. 2002 ianywhere Solutions, Inc. All rights reserved."

Transkrypt

1 Zagadnienia Typy awarii na jakie naraŝona jest baza ASA Opis mechanizmów automatycznego odzyskiwania danych po awariach systemu Utrata danych po awarii dysku Opis zabezpieczenia systemu przed awariami poszczególnych plików (plik bazy, dziennik transakcji, lustro dziennika) 8-1

2 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-2

3 Typy awarii System Zachodzi wtedy gdy komputer lub system operacyjny nagle ulega awarii w trakcie przetwarzania transakcji Wyłączenie prądu Awarie systemu operacyjnego Fluktuacje napięcia Baza staje się niedostępna ale nie jest uszkodzona Nie wymaga Ŝadnej interwencji System odzyskuje bazę automatycznie podczas startu Operacja odzyskiwania (recovery) moŝe trwać długo 8-3

4 Typy awarii Dyski Zdarza się, gdy system lub jego komponent powoduje uszkodzenie pliku bazy System plików ulega uszkodzeniu Fizyczny dysk ulega uszkodzeniu Plik ulega uszkodzeniu Plik bazy lub dziennika transakcji ulega uszkodzeniu 8-4

5 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-5

6 Ochrona przed awarią systemu Spójność bazy ASA jest zabezpieczona przez trzy dzienniki Dziennik transakcji (Transaction Log) Zapis wszystkich zmian w bazie w kolejności ich wykonywania na bazie Dziennik punktu kontrolnego (Checkpoint Log) Zawiera obrazy stron bazy sprzed modyfikacji dla modyfikacje które nastąpiły od ostatniego punktu kontrolnego (dirty pages) Dziennik wycofywania (Rollback Log) Zawiera przepis wycofania transakacji znajdujących się w toku 8-6

7 Osobny plik Dziennik transakcji Zapis wszystkich operacji insert, delete, update, commit, rollback i zmiany schematu bazy danych Najlepiej utworzyć na osobnym dysku sterowanym przez osobny kontroler Zapewnia wyŝsze bezpieczeństwo i odporność na awarie w przypadku awarii dysku 8-7

8 Dziennik punktu kontrolnego Znajduje się na końcu pliku bazy danych Strony dziennika punktów kontrolnych dodawane są stopniowo w trakcie sesji Strony dziennika punktu kontrolnego są zwalniane po punkcie kontrolnym Zanim serwer podmieni zawartości stron w bazie Odczytuje zawartość strony do bufora Tworzy kopię obrazu strony i zapisuje ją do dziennika punktu kontrolnego Modyfikuje zawartość strony w buforze Punkt kontrolny (checkpoint) Zrzuca wszystkie brudne strony z bufora na plik bazy 8-8

9 Punkt kontrolny następuje gdy Motor bazy jest zamykany Czas od ostatniego punktu kontrolnego > CHECKPOINT_TIME Szacowany czas potrzebny do operacji odzyskiwania > RECOVERY_TIME Motor bazy był bezczynny przez pewien dłuŝszy czas Wykonano polecenie CHECKPOINT Nastąpiło zakończenie transakcji na bazie uruchomionej bez dziennika transakcji 8-9

10 Jak działa dziennik punktu kontrolnego 8-10

11 Znajduje się w buforze Dziennik wycofywania W trakcie punktu kontrolnego, dzienniki wycofywania są zapisywane do pliku bazy Zawierają przepisy na wycofanie zmian dokonanych w ramach bieŝącej transakcji Jeden na aktywną transakcję Kasowany gdy transakcja zostaje zatwierdzona lub wycofana 8-11

12 Odzyskiwanie systemowe a dzienniki Po awarii systemu Serwer bazy automatycznie wykonuje następujące kroki 1. Odzyskaj do ostatniego punktu kontrolnego z pomocą istniejącego dziennika punktu kontrolnego 2. Nanieś zmiany od ostatniego punktu kontrolnego zapisane w dzienniku transakcji 3. Wycofaj zmiany wykonane we wszystkich niezatwierdzonych transakcjach korzystając z dzienników wycofywania (utworzonych w p.2) 8-12

13 Odzyskiwanie systemowe I. 02/10 22:35:34. Starting database "test" (C:\test.db) at Mon Feb :35 I. 02/10 22:35:34. Database recovery in progress I. 02/10 22:35:34. Last checkpoint at Mon Feb :30 I. 02/10 22:35:34. Checkpoint log... I. 02/10 22:35:35. Database file "C:\test.db" consists of 9 disk fragments I. 02/10 22:35:35. Note: The size of 'C:\test.db' is larger than expected I. 02/10 22:35:35. Transaction log: test.log... I. 02/10 22:35:35. Rollback log... I. 02/10 22:35:35. Checkpointing... I. 02/10 22:35:35. Starting checkpoint of "test" (test.db) at Mon Feb :35 I. 02/10 22:35:35. Finished checkpoint of "test" (test.db) at Mon Feb :35 I. 02/10 22:35:35. Recovery complete I. 02/10 22:35:35. Database "test" (test.db) started at Mon Feb :

14 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysków Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-14

15 Ochrona przed uszkodzeniem dysku Miejsca składowania danych Główne plik bazy danych (Włączając dbspace y ) Dziennik transakcji Lustro dziennika 8-15

16 MoŜliwe scenariusze utraty plików z danymi Scenariusz 1 Główny plik bazy zostaje uszkodzony Dziennik transakcji jest poprawny Nie ma lustra Utrata danych Niezamknięte transakcje X Poprawny dziennik transakcji gwarantuje, Ŝe zatwierdzone transakcje zostaną naniesione na plik bazy 8-16

17 MoŜliwe scenariusze utraty plików z danymi Scenariusz 2 Dziennik transakcji uszkodzony Główny plik bazy poprawny Nie ma lustra dziennika Utrata danych Buforowane dane nie zapisane jeszcze do bazy Wszelkie zmiany od ostatniego punktu kontrolnego Niezakończone jeszcze transakcje X 8-17

18 MoŜliwe scenariusze utraty plików z danymi Scenariusz 3 Lustro dziennika uszkodzone Główny plik bazy poprawny Dziennik transakcji poprawny Utrata danych Niezakończone jeszcze transakcje Jako Ŝe jest dostępna kopia dziennika pełne odzyskiwanie bazy moŝe zostać wykonane X 8-18

19 MoŜliwe scenariusze utraty plików z danymi Podstawowe strategie zabezpieczeń na wypadek awarii dysków Umieść dziennik transakcji na osobnym dysku na osobnym kontrolerze RozwaŜ umieszczenie lustra dziennika no jeszcze jednym dysku z osobnym kontrolerem Wykonuj regularne bekapy Posiadanie bekapu bazy oraz zestawu bekapów przyrostowych jest kluczowym elementem w sytuacjach awarii dysków 8-19

20 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-20

21 Walidacja baz WaŜny element administracji bazą Uszkodzenie moŝe być niewidoczne acz do momentu gdy serwer spróbuje odczytać uszkodzony fragment Walidacja bazy obejmuje sprawdzenie kaŝdego wiersza danych i kaŝdego indeksu Wymaga wyłącznego dostępu 8-21

22 Walidacja baz z uŝyciem Sybase Central Uruchom Sybase Central 1 Kliknij prawym przyciskiem nazwę bazy 2 Kliknij Validate

23 Walidacja baz z uŝyciem Sybase Central 4 Kliknij Next 8-23

24 Walidacja baz z uŝyciem Sybase Central 5 Kliknij Next 8-24

25 Walidacja baz z uŝyciem Sybase Central 7 Kliknij Finish Zaznacz zarówno walidacje danych jak i indeksów

26 Walidacja baz z uŝyciem Sybase Central Poprawna baza spowoduje wyświetlenie tego komunikatu 8-26

27 walidacja tabel z uŝyciem Sybase Central Start Sybase Central 1 Kliknij prawym przyciskiem na nazwie tabeli 3 Otwórz folder Tables 2 Kliknij Validate

28 Validating Tables with Sybase Central Poprawna tabela spowoduje wyświetlenie tego komunikatu 8-28

29 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-29

30 Bekapy Online vs Offline Bekap online Wykonywany bez zatrzymywania silnika bazy Wykonuje zdjęcie spójnego obrazu bazy Przydatny dla środowisk z wymaganiem wysokiej dostępności bazy Mogą być pełne i przyrostowe Bekap offline Wykonuje kopię plików bazy na dysk lub tasiemkę Wykonywany po zatrzymaniu silnika bazy Wygodny jeśli silnik bazy moŝe być bez problemu zatrzymany co jakiś czas UŜywany w połączeniu z bekapami przyrostowymi 8-30

31 Bekap online z uŝyciem Sybase Central Uruchom Sybase Central 1 Otwórz folder Utilities 2 Dwukliknij Create Backup Images

32 Bekap online z uŝyciem Sybase Central 4 Kliknij Next 8-32

33 Bekap online z uŝyciem Sybase Central 6 Kliknij Next Wybierz bazę którą chcesz zbekapować

34 Bekap online z uŝyciem Sybase Central Wpisz połoŝenie pliku z bekapem 7 9 Kliknij Next Wybierz jakie pliki chcesz zbekapować

35 Bekap online z uŝyciem Sybase Central Wybierz co chcesz zrobić z plikiem dziennika transakcji Kliknij Finish 8-35

36 Pełny bekap Wykonuje kopie bazy i dziennika Najprostsza strategia bekapu UŜyteczna dla małych baz Niepraktyczna dla duŝych systemów i baz 8-36

37 Bekap przyrostowy UŜywa cyklicznego powtarzania następujących operacji Pełny bekap bazy i dziennika Następujące bekapy przyrostowe samego dziennika Cykl powinien być co pewien czas restartowany DłuŜsze cykle zwiększają ryzyko utraty danych spowodowanego uszkodzeniem pliku z bekapem WaŜną rzeczą jest przechowywanie bekapów dzienników na pewnych nośnikach UŜyteczny w przypadku duŝych baz 8-37

38 Zarządzanie dziennikiem transakcji Waliduj dziennik transakcji regularnie z uŝyciem Sybase Central Przetłumacz dziennik transakcji na skrypt SQL To się nie powiedzie jeśli dziennik jest uszkodzony 8-38

39 Walidacja dziennika z uŝyciem Sybase Central Uruchom Sybase Central 1 Otwórz folder Utilities 2 Dwukliknij Translate Log

40 Walidacja dziennika z uŝyciem Sybase Central 4 Kliknij Next 8-40

41 Walidacja dziennika z uŝyciem Sybase Central Wprowadź ścieŝkę dostępu do pliku dziennika 5 7 Kliknij Next Wprowadź ścieŝkę dostępu do pliku z wygenerowanym plikiem poleceń SQL

42 Walidacja dziennika z uŝyciem Sybase Central 9 Zaznacz poŝądane Kliknij Next opcje translacji

43 Walidacja dziennika z uŝyciem Sybase Central 10 Kliknij Next 8-43

44 Walidacja dziennika z uŝyciem Sybase Central 11 Kliknij Finish 8-44

45 Walidacja dziennika z uŝyciem Sybase Central Komunikaty generowane w trakcie translacji pojawią się w tym okienku 8-45

46 Kontrola rozmiaru pliku dziennika transakcji Kontroluj szybkość przyrostu dziennika, między innymi zapewniając by kaŝda tabela miała zdefiniowany klucz główny Uaktualnienia i usunięcia na tabelach nie posiadających klucza głównego powodują logowanie pełnych obrazów wierszy w dzienniku UNIQUE NOT NULL indeks moŝe zostać uŝyty w przypadku braku klucza głównego Dziennik transakcji powinien być co pewien czas bekapowany i kasowany 8-46

47 Opcje bekapowania dziennika transakcji 1. Kontynuuj uŝywanie tego samego dziennika transakcji Najprostszy bekap UŜywana gdy posiadamy masę wolnego miejsca na dysku 2. Usuń oryginalny dziennik i rozpocznij nowy UŜywana gdy miejsce na dysku jest problemem Dziennik jest ucinany Wymaga posiadania nieuszkodzonych wszystkich plików z bekapami przyrostowymi przy odtwarzaniu systemu 3. Zmień nazwę oryginalnego pliku UŜywane w systemach z replikacją Dziennik transakcji jest zapisywany pod zmieniona nazwą Startowany jest nowy, pusty dziennik 8-47

48 Strategia bekapu Zaprojektuj fizyczny schemat bekapu Pliki bazy, pliki dziennika, lustra na osobnych urządzeniach? MoŜe kaŝdy dysk powinien uŝywać osobnego kontrolera od innego dostawcy!? 8-48

49 Strategia bekapu Zaprojektuj procedury wykonywania bekapu Jak często powinno się wykonywać walidację bazy? Jak często powinno się wykonywać pełny bekap? Jak często powinno się wykonywać bekap przyrostowy? Jak często bekapy powinno się przewozić do innego budynku? (!) Jak często powinno się testować procedurę odtwarzania bekapu? 8-49

50 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie 8-50

51 Odzyskiwanie po awarii dysku Napraw/wymień uszkodzony dysk Napraw bazę Metoda zaleŝy od tego, czy utracono urządzenie z bazą czy z dziennikiem 8-51

52 Uszkodzenie dysku z bazą Jeden dziennik transakcji Dziennik nie był bekapowany od czasu ostatniego pełnego bekapu bazy Wiele dzienników transakcji Dziennik był bekapowany od czasu ostatniego pełnego bekapu bazy 8-52

53 Odzyskiwanie z jednym bekapem dziennika Utwórz kopię bieŝącego dziennika Odtwórz ostatni pełny bekap bazy Wystartuj silnik z opcją -a i nazwą dziennika by nanieść transakcje zapisane w dzienniku na bazę Wykonaj bekap odtworzonej bazy Uruchom silnik i bazę z nowym dziennikiem transakcji Przykład dbeng9 mydata.db -a mydata.log 8-53

54 Odzyskiwanie z kilkoma bekapami przyrostowymi Utwórz kopię bieŝącego dziennika transakcji Odtwórz ostatni pełny bekap bazy Nanoś transakcje z plików poprzez wystartowanie silnika z opcją -a i nazwami plików dziennika po kolei Wykonaj bekap odtworzonej bazy Uruchom silnik bazy z nowym dziennikiem transakcji Zamiast nanosić ostatni plik z dziennikiem zmień jego nazwę na aktualną nazwę dziennika i uruchom bazę po prostu 8-54

55 Odzyskiwanie przy wielu plikach z bekapami przyrostowymi Przykład dbeng9 sales.db -a d:\oldlogs\mon.log dbeng9 sales.db -a d:\oldlogs\tue.log dbeng9 sales.db -a d:\oldlogs\wed.log dbeng9 sales.db -a d:\backup\sales.log 8-55

56 Uszkodzenie dysku z dziennikiem Wysokie ryzyko utraty danych Awaria dysku z dziennikiem powoduje niechybnie utrate transakcji UŜywaj lustra dziennika na osobnym urządzeniu 8-56

57 Uszkodzenie dysku z dziennikiem Zrób kopię pliku z bazą Przenieś albo usuń uszkodzony dziennik Uruchom plik bazy z opcja -f ( no log ) Uruchamia bazę odtwarzając do ostatniego punktu kontrolnego Wycofuje wszystkie transakcje niezatwierdzone do punktu kontrolnego Uruchamia nowy dziennik transakcji Wykonaj bekap bazy Przestartuj serwer normalnie 8-57

58 Uszkodzenie dysku z lustrem dziennika transakcji Wykonaj kopię pliku bazy ( na wszelki wypadek ) Zidentyfikuj uszkodzony plik dziennika Uruchom Narzędzie translacji dziennika na obu Nieuszkodzony dziennik zostanie poprawnie przetłumaczony na ciąg poleceń SQL, uszkodzony powinien zgłosić błąd przy próbie konwersji Skopiuj nieuszkodzoną kopię dziennika na uszkodzoną Zrestartuj serwer normalnie 8-58

59 Podsumowanie Awaria systemu ma miejsce gdy komputer lub system operacyjny przerywa pracę a ASA znajduje się w trakcie przetwarzania transakcji Awaria dysków ma miejsce gdy plik lub liki bazy danych ulęgają fizycznemu uszkodzeniu Spójność bazy ASA jest zabezpieczona dziennikiem transakcji, dziennikiem punktu kontrolnego oraz dziennikami wycofywania W ASA dane przechowywane są fizycznie w trzech miejscach: główne pliki bazy, dziennik transakcji i opcjonalnie lustro dziennika 8-59

60 Podsumowanie Aby zabezpieczyć dane przed awarią dysków, wykonuj bekap bazy i dzienników regularnie, umieść plik dziennika na osobnym dysku i utwórz lustro dziennika Walidacja bazy jest waŝna jako Ŝe uszkodzenie moŝe nie ujawniać się długo, zanim serwer nie odczyta uszkodzonego fragmentu bazy Pełny bekap jest najprostsza metodą bekapu i jest wygodny w przypadku nieduŝych baz. Bekap przyrostowy jest znacznie bardziej efektywny i zalecany w przypadku duŝych baz. 8-60

61 Laboratorium 7-1 projektowanie strategii bekapu Zagadnienia: Zaprojektowanie strategii bekapu przy zadanych wymaganiach co do bezpieczeństwa Opis: Scenariusz 1: Główny plik bazy nigdy nie przekroczy 500 mb Nie ma plików dbspace Serwer ma dysk 40 gb na którym jest 50% miejsca wolnego Baza jest potrzebna jedynie w godzinach (9:00 17:00) Nie ma replikacji 8-61

62 Opis: Laboratorium 7-1 projektowanie strategii bekapu Scenariusz 2: Główny plik bazy ma 10 gb 2 pliki dbspace (kaŝdy po 20 gb) Serwer ma dwa dyski po 80 gb kaŝdy na pierwszym jest 10% wolnego miejsca, na drugim 20% wolnego miejsca Baza działa w trybie 23 x 7 (1 h okienka ) Nie ma replikacji 8-62

63 Laboratorium 7-2 Ćwiczenie z bekapów i odzyskiwania Zagadnienia: Wykonanie pełnego i przyrostowego bekapu a potem skasowanie oryginalnego pliku bazy i odtworzenie z bekapu Opis: Wykonaj pełny i przyrostowy bekap bazy newsales Usuń plik dbspace Odtwórz z uŝyciem wykonanej kopii 8-63

64 Pytania podsumowujące 1. Z jakich rodzajów ASA potrafi automatycznie odzyskać dane? 2. Opisz znaczenie kaŝdego z dzienników uŝywanych przez ASA: Dziennik transakcji, Dziennik punktu kontrolnego, Dziennik wycofywania. 3. Opisz jak odzyskać bazę po awarii systemu 4. Jaki scenariusz bekapu zaproponowałbyś dla duŝej bazy z wymaganiem wysokiej dostępności? 8-64

SQL Server. Odtwarzanie baz danych.

SQL Server. Odtwarzanie baz danych. SQL Server. Odtwarzanie baz danych. Utwórz bazę danych CW. Utwórz w niej tabelę T1(p1 INT PRIMARY KEY, p2 INT) i wpisz wiersz (1,100). Sprawdź ścieżkę dostępu do plików bazy (np. we właściwościach bazy

Bardziej szczegółowo

Wprowadzenie do projektowania i wykorzystania baz danych. Katarzyna Klessa

Wprowadzenie do projektowania i wykorzystania baz danych. Katarzyna Klessa Wprowadzenie do projektowania i wykorzystania baz danych Katarzyna Klessa POWTÓRKA Z PIERWSZYCH ZAJĘĆ Lista słówek - do zapamiętania na początek Z podstaw SQL: CREATE - Tworzenie tabeli, czyli Coś czego

Bardziej szczegółowo

Przygotowanie bazy do wykonywania kopii bezpieczeństwa

Przygotowanie bazy do wykonywania kopii bezpieczeństwa Przygotowanie bazy do wykonywania kopii bezpieczeństwa Wstęp Wykonywanie kopii bezpieczeństwa i odtwarzanie po awarii jest jednym z kluczowych zadań administratora bazy danych. W momencie wystąpienia awarii

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g

Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wstęp W bazie Oracle 11g można wykonywać kopie bezpieczeństwa ręcznie i automatycznie z wykorzystaniem narzędzie RMAN. Zalecanym i rekomendowanym narzędziem

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 15 Proces odzyskiwania Przygotowanie do odtwarzania RESTORE HEADERONLY RESTORE FILELISTONLY RESTORE

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Opis przyrostowej kopii bazy danych Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Instalacja serwera Firebird

Instalacja serwera Firebird Instalacja serwera Firebird Plik instalacyjny serwera Firebird można pobrać z strony http://www.firebirdsql.org. Przed instalacją należy zamknąć wszystkie działające programy. Uruchamiamy plik Firebird-1.5.4.4910-0-Win32.exe,

Bardziej szczegółowo

Wprowadzenie do projektowania i wykorzystania baz danych Relacje

Wprowadzenie do projektowania i wykorzystania baz danych Relacje Wprowadzenie do projektowania i wykorzystania baz danych Relacje Katarzyna Klessa Dygresja nt. operatorów SELECT 2^2 SELECT 2^30 SELECT 50^50 2 Dygresja nt. operatorów SELECT 2^30 --Bitwise exclusive OR

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Odtwarzanie po awarii plików bazy danych

Odtwarzanie po awarii plików bazy danych Odtwarzanie po awarii plików bazy danych Odtwarzanie po awarii plików bazy danych (dysków) Odtwarzanie po awarii dysków oznacza, że któryś z plików bazy danych został uszkodzony. W zależności od tego,

Bardziej szczegółowo

Archiwizacja i odtwarzanie bazy danych

Archiwizacja i odtwarzanie bazy danych Archiwizacja i odtwarzanie bazy Architektura bazy Oracle %DUWáRPLHM%XáNV]DV bbulk@ii.pb.bialystok.pl Cele archiwizacji i odtwarzania z 2FKURQDED]\GDQ\FKSU]HGUy*Q\PLW\SDPL awarii z =ZLNV]HQLHUHGQLHJRF]DVXSRPLG]\DZDULDPL

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Backup Premium Podręcznik Szybkiego Startu

Backup Premium Podręcznik Szybkiego Startu O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając

Bardziej szczegółowo

2014-06-30 21:11 BD_1_W9

2014-06-30 21:11 BD_1_W9 Wykład 9 Niezawodność bazy danych Odtwarzanie spójnego stanu bazy Odtwarzanie stanu bazy na podstawie dziennika transakcji Odtwarzanie nośników 1 Bardzo ważną funkcją systemu zarządzania bazą danych jest

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Naprawa uszkodzonej bazy danych

Naprawa uszkodzonej bazy danych Naprawa uszkodzonej bazy danych mgr Grzegorz Skoczylas gskoczylas@rekord.pl Spis treści I. Powody uszkodzeń baz danych II. Ratowanie uszkodzonej bazy danych 1. Zablokuj dostęp do bazy danych 2. Wykonaj

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Archiwizowanie nagrań i naprawa bazy danych

Archiwizowanie nagrań i naprawa bazy danych ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki

Bardziej szczegółowo

System Oracle podstawowe czynności administracyjne

System Oracle podstawowe czynności administracyjne 6 System Oracle podstawowe czynności administracyjne Stany bazy danych IDLE nieczynna, pliki zamknięte, procesy tła niedziałaja NOMOUNT stan po odczytaniu pfile-a, zainicjowaniu SGA i uruchomieniu procesów

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Przyczyny awarii. Struktury wykorzystywane do odtwarzania bd. Archiwizowanie plików dziennika. Archiwizowanie danych. danych

Przyczyny awarii. Struktury wykorzystywane do odtwarzania bd. Archiwizowanie plików dziennika. Archiwizowanie danych. danych Przyczyny awarii Archiwizowanie danych i odtwarzanie po awarii błędy uŝytkowników, np. przypadkowe usunięcie danych błędy w oprogramowaniu aplikacyjnym awarie procesów uŝytkowników awarie sieci awarie

Bardziej szczegółowo

Błędy na dysku. Program CHKDSK

Błędy na dysku. Program CHKDSK Błędy na dysku. Program CHKDSK Błędy na dyskach Uszkodzenia fizyczne związane z mechaniczną usterką nośnika lub problemami z układami elektronicznymi. Uszkodzenia logiczne polegają na naruszeniu Uszkodzenia

Bardziej szczegółowo

Procedura zmiany Page Size z 1024 na 2048 dla bazy telkombud.gdb poprzez wykonanie backup/restore dla bazy.

Procedura zmiany Page Size z 1024 na 2048 dla bazy telkombud.gdb poprzez wykonanie backup/restore dla bazy. Procedura zmiany Page Size z 1024 na 2048 dla bazy telkombud.gdb poprzez wykonanie backup/restore dla bazy. Cel procedury: Zmiana wewnętrznego parametru page size (rozmiar strony) w pliku bazy danych telkombud.gdb

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

Microsoft Access materiały pomocnicze do ćwiczeń cz. 1

Microsoft Access materiały pomocnicze do ćwiczeń cz. 1 Microsoft Access materiały pomocnicze do ćwiczeń cz. 1 I. Tworzenie bazy danych za pomocą kreatora Celem ćwiczenia jest utworzenie przykładowej bazy danych firmy TEST, zawierającej informacje o pracownikach

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 14 Tworzenie kopii zapasowych Planowanie robienia kopii Cechy kopii zapasowej Uprawnienia i składowanie

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Ustawienie na poziomie sesji (działa do zmiany lub zakończenia sesji zamknięcia połączenia).

Ustawienie na poziomie sesji (działa do zmiany lub zakończenia sesji zamknięcia połączenia). POZIOMY IZOLACJI TRANSAKCJI 1. Microsoft SQL Server 2012 (od SQL Server 2005) W systemie SQL Server można wybrać sposób sterowania współbieżnością. Podstawowy sposób to stosowanie blokad. Wykorzystywane

Bardziej szczegółowo

Podstawy systemów UNIX Podstawy RMAN

Podstawy systemów UNIX Podstawy RMAN Podstawy systemów UNIX Podstawy RMAN Autor: Maciej Friedel Zajęcia prowadzone dla Polskiej Szkoły IT Wrocław, 2009 Tryb ARCHIVELOG 1. Konfiguracja obszaru FRA (Flash Recovery Area)

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

1 Zaznacz poprawne stwierdzenia dotyczące grup plików (filegroup) możemy określić do której grupy plików trafi

1 Zaznacz poprawne stwierdzenia dotyczące grup plików (filegroup) możemy określić do której grupy plików trafi 1 Zaznacz poprawne stwierdzenia dotyczące grup plików (filegroup) Tworząc tabelę nie możemy określić, do którego pliku trafi, lecz możemy określić do której grupy plików trafi Zawsze istnieje grupa zawierająca

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Aktualizacja baz danych systemu qs-stat

Aktualizacja baz danych systemu qs-stat Aktualizacja baz danych systemu qs-stat Copyright 2003 Q-DAS GmbH Eisleber Str. 2 D - 69469 Weinheim Tel.: ++49/6201/3941-0 Fax: ++49/6201/3941-24 E-Mail: q-das@q-das.de Internet: http://www.q-das.de Hotline:

Bardziej szczegółowo

PROCEDURA BACKUP & RECOVER Dokument opisuje procedurę backup u i odtwarzania dla bazy Oracle 11gR2

PROCEDURA BACKUP & RECOVER Dokument opisuje procedurę backup u i odtwarzania dla bazy Oracle 11gR2 2012 PROCEDURA BACKUP & RECOVER Dokument opisuje procedurę backup u i odtwarzania dla bazy Oracle 11gR2 ORA- 600 Kamil Stawiarski Spis treści Pełny backup serwera Oracle... 3 Backup wykonywany z jednego

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

czyli jak porządkować swoje dane

czyli jak porządkować swoje dane czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Symantec Norton Ghost 10

Symantec Norton Ghost 10 Symantec Norton Ghost 10 - Backup i Przywracanie 2007 EOP 2007.05.25 1 z 50 Symantec Norton Ghost 10 Backup i Przywracanie Instrukcja oparta na wersji 10 z niniejszą instrukcją możliwe jest konfigurowanie/użytkowanie

Bardziej szczegółowo

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Spis treści Wstęp... 2 Usunięcie nieaktualnego certyfikatu PROD-NPI z systemu operacyjnego komputera...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Zarządzanie bazami danych Pliki bazy danych i dzienniki Krótkie wprowadzenie do transakcji

Bardziej szczegółowo

Cele. Definiowanie wyzwalaczy

Cele. Definiowanie wyzwalaczy WYZWALACZE Definiowanie wyzwalaczy Cele Wyjaśnić cel istnienia wyzwalaczy Przedyskutować zalety wyzwalaczy Wymienić i opisać cztery typy wyzwalaczy wspieranych przez Adaptive Server Anywhere Opisać dwa

Bardziej szczegółowo

Bazy danych. Dr inż. Paweł Kasprowski

Bazy danych. Dr inż. Paweł Kasprowski Plan wykładu Bazy danych Architektura systemów zarządzania bazami danych Realizacja zapytań algebra relacji Wielodostęp do danych - transakcje Dr inż. Paweł Kasprowski pawel@kasprowski.pl Aplkacja przechowująca

Bardziej szczegółowo

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe

Bardziej szczegółowo

WYDAWANIE CZYTNIKAMI BY CTI Instrukcja

WYDAWANIE CZYTNIKAMI BY CTI Instrukcja WYDAWANIE CZYTNIKAMI BY CTI Instrukcja 1 Spis treści 1. Opis programu...3 2. Nawiązanie połączenia...3 3. Logowanie do programu...5 4. Okno główne programu...6 5. Konfiguracja programu...6 6. Generowanie

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Wstęp. Opis ten dotyczy wydziałów orzeczniczych.

Wstęp. Opis ten dotyczy wydziałów orzeczniczych. Wstęp. Opis ten dotyczy wydziałów orzeczniczych. W związku z przekształceniem 79 Sądów w Wydziały Zamiejscowe i związane z tym liczne zapytania odnośnie strony technicznej i sposobu przygotowania baz danych

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Block Change Tracking

Block Change Tracking Czym jest i czy warto stosować? OPITZ CONSULTING Kraków Przybliżenie technologii i analiza testów Jakub Szepietowski (Młodszy konsultant SE) OPITZ CONSULTING Kraków 2011 Strona 1 Agenda 1. Plik BCT 2.

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Ulotka v.2012.2.2. System Comarch OPT!MA v. 2012.2.2. Comarch SA 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00

Ulotka v.2012.2.2. System Comarch OPT!MA v. 2012.2.2. Comarch SA 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 System Comarch OPT!MA v. 2012.2.2 Ulotka v.2012.2.2 Comarch SA 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: tel. (12) 681 43 00 www.comarch.pl/erp

Bardziej szczegółowo

Program Serwisowy KSI3 Pro PROGRAM SERWISOWY. KSI3 Pro

Program Serwisowy KSI3 Pro PROGRAM SERWISOWY. KSI3 Pro PROGRAM SERWISOWY KSI3 Pro TeleVox 31 416 Kraków ul. Dobrego Pasterza 100 tel.: (012) 415 67 00, 415 77 00 fax.: (012) 415 67 15 e mail: ksi@televox.pl http://www.televox.pl 1 Spis treści Spis treści 1.

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do przeprowadzania ankiet internetowych

Budowa aplikacji ASP.NET współpracującej z bazą dany do przeprowadzania ankiet internetowych Budowa aplikacji ASP.NET współpracującej z bazą dany do przeprowadzania ankiet internetowych widok ankiety w przeglądarce Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy

Bardziej szczegółowo

DBE DataBase Engineering

DBE DataBase Engineering Loader PI dla mmedica Instrukcja instalacji interfejsu Przychodni Internetowej (Loader PI) w wersji DEMO dla programu mmedica. DBE DataBase Engineering Firma z którą pracują najlepsi Wrocław 2009 PL-PI-INS001-122009

Bardziej szczegółowo

Narzędzia administracyjne Windows XP

Narzędzia administracyjne Windows XP Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy

Bardziej szczegółowo

Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy

Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Spis treści: 1 WSTĘP... 3 2 DOSTĘP DO SYSTEMU... 3 3 OPIS OGÓLNY SEKCJI TŁUMACZENIA...

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1 Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych

Bardziej szczegółowo

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu 84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować

Bardziej szczegółowo

Laboratorium nr 4. Temat: SQL część II. Polecenia DML

Laboratorium nr 4. Temat: SQL część II. Polecenia DML Laboratorium nr 4 Temat: SQL część II Polecenia DML DML DML (Data Manipulation Language) słuŝy do wykonywania operacji na danych do ich umieszczania w bazie, kasowania, przeglądania, zmiany. NajwaŜniejsze

Bardziej szczegółowo

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej 1. Pamięć wirtualna Jeśli na komputerze brakuje pamięci RAM wymaganej do uruchomienia programu lub wykonania operacji, system Windows korzysta z pamięci wirtualnej, aby zrekompensować ten brak. Aby sprawdzić,

Bardziej szczegółowo

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH wersja 1.0 2 Spis treści WPROWADZENIE... 3 IMPORT BAZY DANYCH... 6 Krok 1: Eksport bazy danych...

Bardziej szczegółowo

ZAPOZNANIE SIĘ ZE SPOSOBEM PRZECHOWYWANIA

ZAPOZNANIE SIĘ ZE SPOSOBEM PRZECHOWYWANIA LABORATORIUM SYSTEMÓW MOBILNYCH ZAPOZNANIE SIĘ ZE SPOSOBEM PRZECHOWYWANIA DANYCH NA URZĄDZENIACH MOBILNYCH I. Temat ćwiczenia II. Wymagania Podstawowe wiadomości z zakresu obsługi baz danych i języka SQL

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Paweł Cieśla. Dokumentacja projektu

Paweł Cieśla. Dokumentacja projektu Paweł Cieśla Dokumentacja projektu Projekt Project1 został utworzony i skompilowany na próbnej wersji Delphi XE 4. Po uruchomieniu programu należy kliknąć przycisk Wczytaj plik tekstowy, następnie wskazać

Bardziej szczegółowo

Ile rekordów będzie zawierała tabela przy założeniu, że na początku była pusta?

Ile rekordów będzie zawierała tabela przy założeniu, że na początku była pusta? Gr Masyla: 1. Zaznacz poprawne stwierdzenia dotyczące opcji recovery model w MS SQL Server a) Ustawienie Simple pozwala zaoszczędzid miejsce na dysku b) Model full jest zalecany dla baz danych, w których

Bardziej szczegółowo

Laboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES

Laboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES Laboratorium systemów MES Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES 1 Informacje ogólne... 3 Uruchomienie Oracle VirtualBox... 3 Pierwsze zajęcia laboratoryjne...

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych

Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych Plan wykładu Bazy danych Cechy rozproszonej bazy danych Implementacja rozproszonej bazy Wykład 15: Rozproszone bazy danych Małgorzata Krętowska, Agnieszka Oniśko Wydział Informatyki PB Bazy danych (studia

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

SAS Institute TECHNICAL SUPPORT

SAS Institute TECHNICAL SUPPORT SAS Institute TECHNICAL SUPPORT Optymalizacja serwera metadanych Spis treści 1. Jak działa serwer metadanych?...2 2. Szacowanie wielkości pamięci operacyjnej potrzebnej dla serwera metadanych...2 3. Workunit

Bardziej szczegółowo

Bazy danych 2. Wykład 6 Transakcje

Bazy danych 2. Wykład 6 Transakcje Bazy danych 2 Wykład 6 Transakcje Transakcje Def. Transakcjami nazywamy logiczne jednostki pracy które wprowadzają zmiany do bazy danych lub które wyszukują dane O transakcjach mówimy w kontekście: aktualizacji

Bardziej szczegółowo