System Novell Netware
|
|
- Piotr Sobczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 System Novell Netware
2 Historia Novell Netware Pierwsza wersja systemu NetWare pojawiła się w 1983 roku Największą popularność zdobyły systemy w wersji 3.x (rok 1989) Od wersji 4.00 (rok 1993) wprowadzono system katalogowy NDS będący akronimem słów Netware Directory Services, później przekształcony w Novell Directory Services, a obecnie znany jako edirectory. Aktualna wersja systemu nosi numer 6.5. Obecnie Novell promuje Open Enterprise Server jako połączenie najlepszych cech systemów Netware i Linux (Suse)
3 Ogólna charakterystyka NetWare System Novell NetWare to sieciowy system operacyjny instalowany na dedykowanym serwerze Klientami systemu NetWare mogą być stacje robocze pracujące pod róŝnymi systemami (DOS, Windows, Linux, Macintosh, OS), na których instalowane jest dodatkowe oprogramowanie umoŝliwiające współpracę z serwerem NetWare Stacje robocze nie pracują pod kontrolą systemu NetWare, który jest tylko reprezentowany przez oprogramowanie klienta System NetWare jest licencjonowany
4 Podstawowe cechy Netware Obiektowa baza danych edirectory (NDS) - system zarządzania bazą usług katalogowych opartych na standardzie X.500 instytucji CCITT Migracja danych na zewnętrzne nośniki Sprawdzanie toŝsamości uŝytkownika podczas logowania się do sieci Kontrola i rejestracja zdarzeń Drukowanie umoŝliwia realizację procesu drukowania sieciowego z wykorzystaniem wielu drukarek sieciowych Dostęp do zasobów przez Internet
5 edirectory (NDS) Zasoby w sieci przechowywane są jako obiekty KaŜdy obiekt posiada pewne własności, którym przypisywane są odpowiednie wartości UŜytkownik odwołuje się do obiektów za pomocą prostych nazw, kojarzonych z typem i cechami obiektów Nazwy obiektów są dynamicznie przypisywane ich adresom fizycznym lub lokalizacjom, UŜytkownik moŝe korzystać z funkcji wyszukiwania obiektów Baza NDS moŝe być podzielona na logiczne fragmenty zwane partycjami, partycje mogą być replikowane Baza NDS jest automatycznie synchronizowana
6 edirectory (NDS) OBIEKT WŁASNOŚĆ WARTOŚĆ User LOGIN_NAME Mickiewi FULL_NAME Jan Mickiewicz PASSWORD GROUPS 1012,2345 ID Group FULL_NAME Studenci MEMBERS , ,
7 Obiekty edirectory CN=Kowalski.OU=Toronto.OU=West.O=YourCo lub.kowalski.toronto.west.yourco
8 Zasady projektowania edirectory Zasoby sieci mają być globalne - przedsiębiorstwo powinno posiadać tylko jedno drzewo obiektów Struktura drzewa powinna być przejrzysta i odpowiadać logiczniej organizacji przedsiębiorstwa Przy centralnym zarządzanie siecią, naleŝy starać się planować płaską strukturę (mała liczba poziomów hierarchii) Dla firm posiadających autonomiczne oddziały wskazana jest struktura wielopoziomowa Przekroczenie liczby czterech poziomów hierarchii utrudnia administrowanie siecią (max 9 poziomów) Dla małych struktur wystarczy przyjęcie domyślnych parametrów instalacyjnych
9 System uprawnień edirectory Dysponent (trustee) obiekt, który posiada uprawnienia do katalogu, pliku, obiektu lub jego własności Obiekt dysponowany (trusteed object) to plik, katalog obiekt lub jego własności, do której dysponent posiada uprawnienia. Prawa efektywne (effective rights) to lista czynności, które dysponent moŝe faktycznie wykonać na obiekcie dysponowanym. Prawa efektywne są wyliczane przez system jako wypadkowa róŝnych praw Lista ACL (Access Control List) lista dysponentów wraz z ich prawami do danego pliku, katalogu, obiektu. KaŜdy obiekt posiada listę ACL, która pokazuje jakie prawa mają do niego inne obiekty
10 Rodzaje praw Prawa do obiektów (object rights) dysponent ma prawa do całego obiektu Prawa do własności (property rights) dysponent ma prawa poszczególnych własności danego obiektu
11 Prawa do obiektów Symbol uprawnień Browse Create Delete Rename Supervisor Znaczenie uprawnienia umoŝliwia zobaczenie obiektu w strukturze edirectory, nie gwarantuje odczytu jego właściwości w przypadku kontenerów umoŝliwia tworzenie w nich nowych obiektów umoŝliwia usunięcie tego obiektu daje moŝliwość zmiany nazwy obiektu oznacza posiadanie wszystkich praw obiektowych do obiektu
12 Prawa do własności Read Write Symbol uprawnień Compare Add or Delete Self Supervisor Znaczenie uprawnienia umoŝliwia porównanie wartości tej własności z inną wartością pozwala odczytać wartości tej własności pozwala zmieniać dowolnie wartość tej własności umoŝliwia dopisanie się do listy, która jest wartością tej własności oznacza posiadanie wszystkich pozostałych praw tej własności
13 Wyznaczanie praw efektywnych Jawne nadania dysponenckie - lista ACL przypisana do kaŝdego obiektu Dziedziczenie praw po obiektach NDS (np. po grupie do której naleŝy obiekt) Spływanie praw w drzewie NDS regulowane maską dziedziczenia IRF (Inherited Rights Filter). Dla NDS moŝna z maski IRF usunąć prawo S
14 Prawa efektywne przykład 1 U2 naleŝy do grupy GR Prawa efektywne: U2.Z1.K0402 do Z21.Z2.K0402 to [CD] (odziedziczone po grupie GR.Z1.K0402)
15 Prawa efektywne przykład 2 U3 w liście ACL kontenera Z2 ma prawa [CD] Prawa efektywne U3.Z1.K0402 do Z21.Z2.K0402 to [CD] (spływanie praw)
16 Prawa efektywne przykład 3 U3 w liście ACL kontenera Z2 ma prawa [CD], a w liście ACL obiektu Z21 ma prawa [B] Prawa efektywne U3.Z1.K0402 do Z21.Z2.K0402 to [B] (lista ACL nadpisuje uprawnienia uzyskane poprzez spływanie)
17 Prawa efektywne przykład 4 U3 w liście ACL kontenera Z2 ma prawa [CD], filtr IRF dla obiektu Z2 to [BC ] Prawa efektywne U3.Z1.K0402 do Z21.Z2.K0402 to [C] (spływanie praw zablokowane maską IRF, z maski usunięto prawo S)
18 Domyślne uprawnienia dla nowego obiektu typu User Obiekt [Root] otrzymuje do niego prawo Browse, do jego własności Network Address i Group Membership prawo Read Sam do siebie otrzymuje prawo Browse, prawa Read do wszystkich własności oraz prawo Write do Login Script i Print Job Configuration Obiekt, który go utworzył otrzymuje do niego prawo Supervisor
19 Domyślne uprawnienia dla obiektu Root UŜytkownik Admin otrzymuje do niego prawo Supervisor Obiekt [Public] otrzymuje do niego prawo Browse
20 System plików NetWare Dysk (dyski) na serwerze systemu NetWare podzielone są na jednostki o nazwie wolumen (volume) tworzone przez administratora systemu Podstawowym wolumenem jest SYS:, który zawsze musi być utworzony. Wolumeny składają się z segmentów fizycznych fragmentów partycji dyskowych Nazwa wolumenu moŝe mieć od 2 do 15 znaków. Tablica VDT (Volume Definition Table) zawiera informacje o wszystkich wolumenach w systemie
21 System plików NetWare Podział na wolumeny i segmenty Partycja DOS Partycja NetWare SYS PRV SYS Wolumeny dzielone są na bloki o wielkości 4, 8, 16, 32, 64 KB Rozmiar bloku jest wybierany podczas instalacji wolumenu Od wersji 4.x moŝliwa jest subalokacja w jednym bloku przechowywane są podbloki związane z róŝnymi plikami
22 Zabezpieczenia systemu plików System praw dostępu działa podobnie jak dla edirectory (NDS) róŝne obiekty mogą mieć róŝne prawa do plików i katalogów System atrybutów do plików i katalogów atrybuty są takie same dla wszystkich obiektów
23 Zestaw praw do plików Symbol uprawnień Read Write File Scan Create Erase Modify Access control Znaczenie uprawnienia umoŝliwia odczytanie zawartości pliku umoŝliwia otwarcie pliku i pisanie do niego moŝliwość zobaczenia nazwy pliku w katalogu n/d umoŝliwia usunięcie pliku pozwala zmieniać atrybuty lub nazwę pliku umoŝliwia modyfikację ACL (ster. dostępem) Supervisor wszystkie uprawnienia
24 Zestaw praw do katalogów Symbol uprawnień Read Write File Scan Create Erase Modify Access control Supervisor pliki z katalogu mogą dziedziczyć to prawo pliki z katalogu mogą dziedziczyć to prawo moŝliwość zobaczenia nazwy tego katalogu umoŝliwia tworzenie nowych zbiorów lub podkatalogów w tym katalogu umoŝliwia usunięcie katalogu pozwala zmieniać atrybuty lub nazwę katalogu umoŝliwia modyfikację ACL (ster. dostępem) wszystkie uprawnienia Znaczenie uprawnienia
25 Dziedziczenie uprawnień W NetWare istnieją dwa rodzaje dziedziczenia: dziedziczenie uprawnień od przodków (Ancestory Inheritance) dziedziczenie polegające na spływaniu praw dysponenckich (Rights Flow)
26 Dziedziczenie po przodkach
27 Spływanie praw (Rights Flow)
28 Atrybuty Nazwa atrybutu A - Archive Needed Ci - Copy Inhibit Di - Delete Inhibit Dc - Don t Compress Dm - Don t Migrate M - Migrated Ic - Immediate Compress zakaz kopiowania zakaz usuwania pliku lub katalogu zakaz kompresji pliku Znaczenie atrybutu ustawiany po zmianie w pliku, co umoŝliwia jego archiwizację zabrania systemowi migracji tego pliku plik został poddany migracji wymusza na systemie dokonanie natychmiastowej kompresji pliku.
29 Atrybuty Nazwa atrybutu Cc - Can t Compress Co - Compressed X - Execute Only H - Hidden P - Purge Ro - Read Only Rw - Read/Write Znaczenie atrybutu ustawiany przez system - plik nie będzie kompresowany atrybut ustawiony przez system, oznacza kompresję pliku atrybut nadawany tylko plikom wykonywalnym, plików tych nie moŝna kopiować. Raz nadanego atrybutu X nie moŝna odebrać pliki i katalogi z tym atrybutem nie są widoczne pliki i katalogi z tym atrybutem są od razu fizycznie usuwane z dysku i nie moŝna ich odzyskać plik z ustawionym atrybutem moŝna tylko czytać umoŝliwia odczyt i zapis zbioru
30 Atrybuty Nazwa atrybutu Ri - Rename Inhibit Sh - Shareable Sy - System I - Indexed N - Normal T - Trasnsactional plik z tym atrybutem moŝe być współdzielony oznacza pliki systemowe Znaczenie atrybutu nałoŝony na plik lub katalog uniemoŝliwia zmianę jego nazwy pliki z tym atrybutem ustawianym przez system mają poindeksowaną tablicę FAT oznacza, Ŝe Ŝadne atrybuty nie zostały ustawione zbiory z tym atrybutem są chronione system TTS (Transactions Tracking System)
31 Domyślne przypisania uprawnień prawa [RF] do katalogów SYS:PUBLIC oraz SYS:LOGIN prawa [RWFCEMA] do katalogu domowego, prawa [RWFCEM] do katalogu poczty elektronicznej.
32 Usuwanie plików W systemie NetWare pliki po usunięciu są przechowywane przez pewien czas i istnieje moŝliwość ich odzyskania Część wolumenu jest zarezerwowana na kosz W przypadku braku miejsca na wolumenie usuwane fizycznie są najstarsze pliki MoŜna odzyskiwać nie tylko ostatnią usuniętą wersję pliku, a takŝe poprzednie wersje pliku Usuwaniem i odzyskiwaniem plików moŝna sterować za pomocą atrybutów P oraz Di.
33 Kompresja plików Pliki na wolumenach w systemie NetWare mogą być przechowywane w postaci skompresowanej Proces kompresji plików ma niski priorytet w systemie Proces dekompresji plików ma wysoki priorytet w systemie Kompresją plików moŝna sterować za pomocą atrybutów Dc, Ic
34 Programy usługowe związane z systemem plików (z linii komend) filer - program z menu, umoŝliwia wiele operacji w systemie plików (m.in. odzyskiwanie usuniętych plików). flag - słuŝy do modyfikacji i przeglądania atrybutów plików. ndir - słuŝy do sortowania i wynajdowania plików. purge - usuwa fizycznie skasowane pliki rights - słuŝy do modyfikacji i przeglądania praw do plików
35 Programy zgłoszeń (Login Script) Podczas logowania się do sieci system wykonuje program zgłoszenia (login script) słuŝący do konfiguracji środowiska pracy uŝytkownika Za pomocą programu zgłoszeń moŝna wyświetlić na ekranie komunikaty dla uŝytkownika, zamapować dyski sieciowe, W programach zgłoszeń dostępne są zmienne systemowe, które udostępniają najwaŝniejsze informacje o systemie
36 Rodzaje programów zgłoszeń Domyślny - jest wykonywany tylko wtedy, kiedy uŝytkownik nie ma własnego skryptu, wykonuje tylko podstawowe czynności. Kontenerowy - wykonywany jest dla wszystkich uŝytkowników naleŝących bezpośrednio do danego kontenera. Profilowy - wykonywany jest dla wszystkich uŝytkowników związanych z danym profilem. UŜytkownika wykonywany jest dla danego uŝytkownika
37 Praca w systemie Netware Podczas logowania naleŝy podać nazwę uŝytkownika, kontekst, nazwę drzewa NDS lub serwera Kontekst to miejsce w drzewie NDS, w którym znajduje się obiekt typu user, na który się logujemy Po zalogowaniu system wykonuje program zgłoszenia, którego zadaniem jest konfiguracja środowiska pracy uŝytkownika
38 Sprawdzanie toŝsamosci Podczas procedury sprawdzenia toŝsamości system sprawdza: Nazwę uŝytkownika, hasło, serwer, kontekst Czy budŝet uŝytkownika nie został przekroczony Czy konto nie zostało zablokowane Czy data waŝności konta nie jest przekroczona Czy hasło nie jest zbyt krótkie Czy hasło jest waŝne (czy nie minął termin zmiany hasła) Czy uŝytkownik nie wyczerpał darmowych logowań Czy nowe podane hasło nie było uŝywane juŝ wcześniej Czy uŝytkownik loguje się z dozwolonej stacji Czy uŝytkownik loguje się w dozwolonym dniu i godzinie
Sieci komputerowe laboratorium
dr inż. Marcin Markowski Instytut Informatyki i Inżynierii Produkcji Sieci komputerowe laboratorium Temat ćwiczenia: Novell Netware 4.0 (część II) system plików Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowo5. ADVANCED NOVELL NETWARE
5. ADVANCED NOVELL NETWARE 5.1 Novell Bindery 5.2 NDS Netware Directory Service 5.3 Novell NetWare 4 Novell jest sieciowym systemem operacyjnym opartym na strukturze klient-serwer, w której jest co najmniej
Bardziej szczegółowoNovell NetWare. Uruchomienie Systemie Novell 1. Uruchomienie maszyny wirtualnej VMware Workstation - ikona na pulpicie
Novell NetWare Praca w Systemie Novell.ZałoŜenia ogólne - Serwer Novell 6 został zainstalowany na maszynie wirtualnej VMware Workstation. Przy instalacji maszyny wirtualnej wybrano sieć VMnet Host-Only.
Bardziej szczegółowoRys 1. Skrypty logowania występujące \v przykładowym drzewie BlueSky
Skrypty logowania Skrypty logowania są podobne do plików wsadowych używanych do automatycznego przygotowywania środowiska stacji roboczych. Za każdym razem, gdy użytkownik loguje się do sieci, program
Bardziej szczegółowoAdministrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
Bardziej szczegółowoĆwiczenie Nr 5 System operacyjny Windows w sieci komputerowej
Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoZajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)
Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.
Bardziej szczegółowoSystemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne
Bardziej szczegółowoModel OSI. Model referencyjny OSI oraz Novell Netware, a Linux. Model OSI. Model DoD. Model OSI a Model DoD. Model OSI
Model OSI Model referencyjny OSI oraz Novell Netware, a Linux Marcin Pilarski OSI (ang. Open System Interconnection) to zdefiniowany przez organizacje ISO oraz ITU-T standard opisujący strukturę komunikacji
Bardziej szczegółowoUprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.
Laboratorium 4 Zabezpieczenia zasobów Bardzo ważną kwestią w przypadku administracji systemem Windows 2000 jest właściwe zabezpieczenie zasobów przed nieautoryzowanym dostępem. Mechanizmem zapewniającym
Bardziej szczegółowoPrzed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Bardziej szczegółowoSektor. Systemy Operacyjne
Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoWprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bardziej szczegółowoCREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
Bardziej szczegółowoPrzed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoNovell NetWare Wstęp 1. Typy sieci komputerowych sieci równorzędne sieci o architekturze klient-serwer usługa katalogowa edirectory NDS
Novell NetWare Wstęp Systemy operacyjne współczesnych komputerów umożliwiają przyłączenie ich do sieci. Może to być sieć globalna Internet lub sieć lokalna, np. w szkole. W latach 90. ubiegłego wieku w
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoEwidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoSieci równorzędne, oraz klient - serwer
Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,
Bardziej szczegółowo6. Pliki i foldery na dyskach NTFS
6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows
Bardziej szczegółowoSYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą
Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 PLAN: 3. Struktura katalogowa
Bardziej szczegółowoLISTA KONTROLI DOSTĘPU
UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS
Bardziej szczegółowoĆWICZENIE NR 6 Użytkownicy i grupy
ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.
Bardziej szczegółowoA. Instalacja serwera www
Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie
Bardziej szczegółowo1. Koncepcja systemu Novell NetWare
1. Koncepcja systemu Novell NetWare 1. Koncepcja systemu System NetWare jest systemem operacyjnym dla sieci globalnych, rozumianych jako zespół, na ogół oddalonych od siebie, połączonych wzajemnie sieci
Bardziej szczegółowoInstrukcja zarządzania kontami i prawami uŝytkowników w systemie express. v.7
Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express v.7 1 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Administracja kontami uŝytkowników... 3 3. Dodawanie i usuwanie grup uŝytkowników....
Bardziej szczegółowoInstrukcja do instalacji/aktualizacji systemu KS-FKW
Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności
Bardziej szczegółowoPracownia Komputerowa wykład II
Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoModuł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.
Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych
Bardziej szczegółowoPodstawowe wiadomości o systemach plików.
Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoUzyskanie nazwy i hasła konta SIP
I N S T R U K C J A K O N F I G U R A C J I T E L E F O N Ó W N O K I A E 5 1, E 6 0, E 6 1 i, E 6 1, E 6 5, E 7 0, E 9 0, N 8 0 I n t e r n e t E d i t i o n, N 9 5 W S I E C I 1. Uzyskanie nazwy i hasła
Bardziej szczegółowo1. Instalacja systemu Integra 7
1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.
Bardziej szczegółowoSterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoRegulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.
dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres
Bardziej szczegółowoInstrukcja zarządzania kontami i prawami
Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express V. 6 1 SPIS TREŚCI 1. Logowanie do systemu.... 3 2. Administracja kontami uŝytkowników.... 4 3. Dodawanie grup uŝytkowników....
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoSystemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku
Systemy plików i zarządzanie pamięcią pomocniczą Koncepcja pliku Metody dostępu Organizacja systemu plików Metody alokacji Struktura dysku Zarządzanie dyskiem Struktura pliku Prosta sekwencja słów lub
Bardziej szczegółowoTomasz Greszata - Koszalin 2013 - http://greszata.pl
T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne
Bardziej szczegółowoModuł galeria internetowa do systemu FotoSender
Moduł galeria internetowa do systemu FotoSender W dokumencie tym znajdą Państwo opis nowego modułu do systemu FotoSender. Mamy nadzieję, Ŝe w czasie lektury tego dokumentu odkryją Państwo wartość dodaną
Bardziej szczegółowoINSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Bardziej szczegółowoZespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Bardziej szczegółowoAdministrowanie systemami sieciowymi Laboratorium 3
Kamil Markuszewski 171016 Administrowanie systemami sieciowymi Laboratorium 3 Zasady grupowe 1. Na przykładzie przedstawić modyfikację lokalnegoo obiektu GPO. Aby zmodyfikować obiekt GPO w systemie Windows
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoDokumentacja instalacyjna i konfiguracyjna Aplikacja ADR. Wersja dokumentu 1.0. Strona 1/9
Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR Wersja dokumentu 1.0 Strona 1/9 Spis treści 1. Instalacja binariów bazy danych... 3 2. Tworzenie struktury bazy... 5 2. Instalacja aplikacji ADR...
Bardziej szczegółowoĆwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoMenadŜer haseł Instrukcja uŝytkownika
MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Bardziej szczegółowoProgram Opakowania zwrotne dla InsERT GT.
Program Opakowania zwrotne dla InsERT GT. Do czego słuŝy program? Program Opakowania zwrotne słuŝy do zarządzania opakowaniami zwrotnymi (butelkami, transporterami) w firmach handlujących napojami. Pozwala
Bardziej szczegółowoMessenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START
Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell
Bardziej szczegółowoGrzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS
Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo
Bardziej szczegółowozakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK
Aneks do WSO... punkt... zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK Ilość godz: 360 (12 godz. tyg.) Przedmiot:
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku
System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej
Bardziej szczegółowoPCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7
PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7 Przebieg instalacji wersji sieciowej na przykładzie programu Ewa: I. KONFIGURACJA SERWERA 1. Instalację wersji sieciowej należy rozpocząć
Bardziej szczegółowoPracownia Komputerowa wyk ad II
Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy
Bardziej szczegółowoInstalacja systemów operacyjnych i tworzenie domeny
Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoData modyfikacji: 2013-08-14
Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i
Bardziej szczegółowoInstrukcja obsługi programu. Faktura. wersja 1.0.0.5
Instrukcja obsługi programu Faktura wersja 1.0.0.5 Spis treści 1. Wstęp... 3 2. Instalacja... 4 3. Logowanie... 6 4. Okno główne... 7 4.1. Tworzenie i edycja faktury... 7 4.1.1. Nowa faktura... 7 4.1.2.
Bardziej szczegółowopasja-informatyki.pl
Wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #3 Zasady Grupy (ang. Group Policy) Damian Stelmach Wprowadzenie 2018 Spis treści Wprowadzenie... 3 Kolejność przetwarzania i wdrażania
Bardziej szczegółowoUtwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia
Ćwiczenie 1 Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia 1. Wykorzystując odpowiednie polecenie zapisz
Bardziej szczegółowoProgram Zamiana towarów dla Subiekta GT.
Program Zamiana towarów dla Subiekta GT. Do czego słuŝy program? Program Zamiana towarów to narzędzie umoŝliwiające szybką zmianę stanu magazynowego jednego towaru w stan innego towaru. Aplikacja tworzy
Bardziej szczegółowoInternet wymagania dotyczące konfiguracji
Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoWykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Bardziej szczegółowoGenerator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,
Bardziej szczegółowoKONFIGURACJA INTERFEJSU SIECIOWEGO
KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut
Bardziej szczegółowoĆwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder
Bardziej szczegółowoZarządzanie kontami użytkowników w i uprawnieniami
106 Plan prezentacji 107 Zarządzanie kontami użytkowników w i uprawnieniami Schematy a użytkownicy Tworzenie użytkowników, uwierzytelnianie Przywileje systemowe i obiektowe, role Profile kontrola wykorzystania
Bardziej szczegółowoSystem. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Bardziej szczegółowoProgram dla praktyki lekarskiej. Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoBiuletyn techniczny. System CDN OPT!MA i współpraca z SQL Server 2005 Express Edition CDN OPT!MA 14.0. Copyright 2007 COMARCH SA
Biuletyn techniczny CDN OPT!MA 14.0 System CDN OPT!MA i współpraca z SQL Server 2005 Express Edition Data aktualizacji: 29.07.2008 r. Copyright 2007 COMARCH SA Spis treści Wstęp... 3 Edycje SQL Server
Bardziej szczegółowoĆwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Bardziej szczegółowoRozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoProjekt ZSWS. Instrukcja uŝytkowania narzędzia SAP Business Explorer Analyzer. 1 Uruchamianie programu i raportu. Tytuł: Strona: 1 z 31
Strona: 1 z 31 Explorer Analyzer 1 Uruchamianie programu i raportu PoniŜsze czynności uruchamiają program Bex Analyzer oraz wybrany raport z hurtowni danych. 1. uruchom z menu Start>Programy>Business Explorer>Analyzer
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowoProgram Dokumenty zbiorcze dla Subiekta GT.
Program Dokumenty zbiorcze dla Subiekta GT. Do czego słuŝy program? Program Dokumenty zbiorcze to narzędzie umoŝliwiające wystawianie zbiorczych dokumentów, na podstawie dowolnej ilości wybranych dokumentów
Bardziej szczegółowoT: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.
T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. Wstępna konfiguracja oprogramowania VirtualBox: Program VirtualBox zainstalowany jest w katalogu c:\programy\virtualbox. Po uruchomieniu
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory
Informator Techniczny nr 115 24-09-2009 INFORMATOR TECHNICZNY WONDERWARE Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory Pakiet ActiveFactory zawiera zestaw programów umoŝliwiających
Bardziej szczegółowo