5. ADVANCED NOVELL NETWARE

Wielkość: px
Rozpocząć pokaz od strony:

Download "5. ADVANCED NOVELL NETWARE"

Transkrypt

1 5. ADVANCED NOVELL NETWARE 5.1 Novell Bindery 5.2 NDS Netware Directory Service

2 5.3 Novell NetWare 4 Novell jest sieciowym systemem operacyjnym opartym na strukturze klient-serwer, w której jest co najmniej jeden komputer nadrzędny zarządzający zasobami. Wprowadzając nową czwartą wersję oprogramowania sieciowego firma Novell dała początek nowej organizacji logicznej sieci NetWare. Rezygnując z nadrzędnej roli serwera plikowego wprowadzono jako główny element sytemu obiektową, rozproszoną bazę danych o zasobach sieci o nazwie NDS (NetWare Directory Service). Baza NDS zawiera informacje o wszystkich obiektach sieci takich jak serwery plikowe, serwery drukarkowe, uŝytkownicy ich grupy oraz inne zasoby sieciowe. Z punktu widzenia uŝytkownika dostęp do sieci następuje poprzez logiczne nazwy bazy NDS i nie musi on znać ani fizycznej struktury sieci, ani fizycznej lokalizacji zasobów. Dodatkowymi nowymi cechami NetWare 4 są: - kompresja danych na dyskach - migracja danych na nośniki masowe - subalokacja - ułamkowa alokacja bloków pamięci masowych (512B) - obsługa języków narodowych - wzmocniony system bezpieczeństwa - kontrola toŝsamości uŝytkownika - kontrola i rejestracja zdarzeń - programy usługowe w środowisku graficznym - ułatwione drukowanie w sieci - uniwersalne usługi archiwizacji danych - elektroniczna dokumentacja Nazwy obiektów oraz wartości ich właściwości mogą zawierać spacje. Nazwy ze spacjami są traktowane jak nazwy wielowyrazowe połączone symbolem podkreślenia. DuŜe i małe litery nazw nie są rozróŝniane, a na ekranie są one zawsze wypisywane w takiej postaci w jakiej zostały wprowadzone w momencie tworzenia.

3 Przykład organizacji NDS Kasia.biuro.trojmasto.firma Kasia.sprzedarz.trojmiasto.firma

4 5.3.1 PORUSZANIE SIĘ PO DRZEWIE NDS Polecenie CX umoŝliwia poruszanie się po drzewiastej strukturze NDS. Podstawowe funkcje programu CX CX CX nazwa CX. CX /R CX /T - wyświetlenie nazwy bieŝącego kontenera - przejście do kontenera nazwa - przejście do kontenera nadrzędnego - przejście do korzenia [Root] struktury NDS - wyświetlenie struktury drzewa NDS w bieŝącym kontenerze Przeglądanie bazy NDS najprościej wykonać za pomocą polecenia NLIST. Pierwszym parametrem polecenia powinna być nazwa typu obiektu np. User, Server, Printer itd. Przykłady: NLIST User - wyświetlenie listy uŝytkowników NLIST Server - wyświetlenie listy serwerów NLIST * - wyświetlenie listy wszystkich obiektów w bieŝącym kontenerze NLIST Printer /R/S - wyświetlenie listy wszystkich drukarek niezaleŝnie od połoŝenia w kontenerach NDS KOMUNIKOWANIE SIĘ W SIECI Sprawdzamy kto razem z nami pracuje z sieci: NLIST USER /A /B Przesyłamy do siebie komunikaty: SEND co TO kto, jeŝeli jako kto zostanie podane EVERYBODY, to komunikat zostanie rozesłany do wszystkich pracujących na danym serwerze uŝytkowników. JeŜeli komunikaty przeszkadzają w pracy to bardzo przydatna staje się moŝliwość blokowania: SEND /A=N i odblokowywania przyjmowania komunikatów: SEND /A PRZYŁĄCZANIE DYSKÓW SIECIOWYCH Polecenie MAP, które to polecenie wyświetla lub zmienia przyporządkowania dostępnych sieciowo katalogów do oznaczeń dysków. Podstawowe przykłady uŝycia tego polecenia są podane poniŝej: MAP - wyświetlenie wszystkich bieŝących przyporządkowań katalogów do dysków

5 MAP K: - wyświetlenie bieŝącego przyporządkowania do dysku K: MAP K:=SYS:\Mail - przyporządkowanie katalogu Mail na wolumenie SYS: jako dysku K: MAP ROOT L:=SYS:\Mail - przyporządkowanie katalogu Mail na wolumenie SYS: jako katalog główny dysku L: MAP M:=SYS:\Public - przyporządkowanie katalogu Public na wolumenie SYS: jako dysk M:. W odróŝnieniu od poprzedniego przypadku (z ROOT), na tak zmapowanym dysku moŝliwe jest poruszanie się po całym wolumenie (tutaj SYS:). JeŜeli po zmianie katalogu na takim dysku sprawdzić mapowanie tego dysku (map M:), to zauwaŝymy, Ŝe uległo ono zmianie, wskazywany jest zawsze bieŝący katalog tego dysku. Nie jest wskazane więc stosowanie tego typu mapowania dla dysków poszukiwań. MAP DEL K: - usunięcie przyporządkowania katalogu do dysku K: Zamiast literowej nazwy dysku moŝna podać dysk poszukiwań od S1: do S15:, takim dyskom zostanie przypisana nazwa literowa z końca alfabetu (Z, X, Y...), oraz ustawiona na niego ścieŝka poszukiwań. Poza dyskami poszukiwać moŝna uŝyć oznaczeń: *1 - pierwszy dysk sieciowy, zwykle F: oraz *2 - drugi dysk sieciowy, zwykle G:. MAP INS ROOT S1:=SYS:\PUBLIC wstawienie na pierwszej pozycji ścieŝki poszukiwań programów folderu PUBLIC z woluminu SYS: bez moŝliwości przejścia do folderu nadrzędnego DRUKOWANIE W SIECI Podłączenia do drukarki sieciowej dokonujemy za pomocą polecenia CAPTURE, najczęściej uŝywane parametry to: L=numer_portu P=nazwa_drukarki Q=nazwa_kolejki NB - drukowanie bez rozdzielającej strony tytułowej NFF - drukowanie bez pustej strony po wydruku NOTI - powiadamianie uŝytkownika o zakończeniu wydruku NNOTI - wydruk bez powiadamiania EC - zakończenie przechwytywania portu LPTx (wraz z L=)

6 ECCA - zakończenie przechwytywania portu i usunięcie zadań z kolejki Przykład: CAPTURE L=2 P=DRUKARKA NB -podłączenie drukarki sieciowej o nazwie DRUKARKA jako portu LPT2 i drukowanie bez strony tytułowej. Wydruk pliku na drukarce sieciowej moŝna równieŝ uzyskać bez podłączania drukarki za pomocą polecenia NPRINT, które wysyła plik do odpowiedniej drukarki (kolejki) sieciowej. Parametry jak przy poleceniu CAPTURE. Przykład: NPRINT dokument.txt P=Drukarka Zarządzanie drukarkami sieciowymi i kolejkami wydruków umoŝliwia program PCONSOLE. Program PCONSOLE umoŝliwia - tworzenie nowych drukarek i kolejek sieciowych - zarządzanie wydrukami oczekującymi w kolejkach - zmianę właściwości drukarek np. numeru portu itp. - przeglądanie właściwości serwerów drukarkowych SYSTEM UPRAWNIEŃ W SIECI NETWARE Do przeglądania, modyfikowania oraz zakładania nowych obiektów bazy NDS słuŝy program NETADMIN (NETUSER dla zwykłego uŝytkownika). UmoŜliwiają one tworzenie kont uŝytkowników, określanie ich praw, zarządzanie grupami, kontenerami itp. obiektami bazy NDS. Do poprawnego zarządzania obiektami NDS potrzebna jest znajomość praw i atrybutów, którymi posługuje się NDS. Prawa typu obiektowego Browse prawo zobaczenie obiektu w strukturze NDS Create prawo tworzenia obiektów w kontenerze Delete prawo usuwania Rename prawo zmiany nazwy

7 Supervisor prawo zarządzania, posiadanie wszystkich praw Prawa do właściwości obiektów Compare porównywanie zawartości z jakąś wartością, ale nie jej odczyt Read odczytywanie wartości właściwości Write wpisywanie i zmiana wartości Add or Delete Self prawo dodawania i usuwania siebie samego do list Supervisor prawo zarządzania, posiadanie wszystkich praw Prawa do plików i katalogów Read prawo odczytu Write prawo modyfikacji File Scan prawo do zobaczenia nazwy pliku w katalogu (nie dotyczy katalogów) Create prawo tworzenia plików i podkatalogów (dotyczy tylko katalogów) Erase prawo usuwania Modify prawo zmiany atrybutów Access Control prawo do nadawania i odbierania praw z wyjątkiem Supervisory Supervisory posiadanie wszystkich praw (Supervisory nie moŝe być ani odfiltrowane, ani zabrane w stosunku do podkatalogu) Dodatkowe charakterystyczne dla Netware atrybuty plików i katalogów. Atrybuty plików A Archive Needed ustawiany przy kaŝdej modyfikacji zbioru Ci Copy Inhibit zakaz wykonywania kopii ze stacji Macintosh Di Delete Inhibit zakaz kasowania pliku lub katalogu Dc Don t Compress zakaz kompresji Dm Don t Migrate zakaz migracji na pamięci masowe M Migrated plik został przeniesiony do pamięci masowej Ic Immediate Compress kompresja natychmiastowa Cc Can t Compress plik nie moŝe być poddany kompresji Co Compressed plik został poddany kompresji X Execute Only plik tylko do wykonywania. Plik nie daje się kopiować, odczytywać ani modyfikować. MoŜna go tylko uruchomić lub skasować. H Hidden pliku lub katalogu nie widzą polecenia DIR, DEL, ERASE.

8 P Purge plik lub zawartość katalogu po usunięciu nie będzie mogła być odtworzona (usuwanie natychmiastowe i bezpowrotne) Ro Read Only zabronienie zapisu Rw Read/Write moŝliwość odczytu i zapisu Ri Rename Inhibit zakaz zmiany nazwy Sh Shareable umoŝliwienie otwierania pliku przez wielu uŝytkowników równocześnie Sy System zbiór systemowy I Indexed zbiór posiada poindeksowaną tablicę alokacji w FAT (nadawany automatycznie duŝym zbiorom w celu przyspieszenia operacji odczytu) N Normal Ŝadne atrybuty nie zostały ustawione T Transactional zbiór chroniony systemem śledzenia transakcji TTS PoniŜej podane polecenia słuŝą do sprawdzania oraz zarządzania prawami dostępu do plików i folderów sieciowych. NDIR - wyświetlana jest lista plików i katalogów oraz dodatkowo informacje o prawach jakie uŝytkownik moŝe odziedziczyć do danego katalogu z katalogu nadrzędnego (inherited rights) oraz jakie prawa do tego katalogu posiada uŝytkownik (effective rights). Dla plików są natomiast wyświetlane ich rozszerzone atrybuty. Poza prawami dla katalogów i atrybutami dla plików wyświetlana jest informacja kto jest właścicielem danego obiektu. RIGHTS - odczytanie praw uŝytkownika do plików i katalogów (jeŝeli nie podamy jako parametr obiektu, który nas interesuje to wyświetlone zostaną prawa do bieŝącego katalogu). FLAG odczytywanie lub nadawanie atrybutów plikom. PURGE nieodwracalne skasowanie z dysku plików skasowanych (zwolnienie fizycznej przestrzeni dysku woluminu). FILER program, który pozwala w sposób interaktywny zrealizować prawie wszystkie zadania poleceń dotyczących plików i folderów. Poruszając się po menu moŝna w prosty sposób (wykorzystując klawisze <ENTER>, <INSERT> i <DELETE>) przejrzeć i zmienić atrybuty, właścicieli, prawa dostępu (własne oraz innych uŝytkowników) do plików i katalogów. Zaletą tego programu jest to, Ŝe podaje on pełne nazwy praw i atrybutów zamiast ich skrótów literowych. Przy operacjach na plikach skasowanych, SALVAGE odzyskiwanie i PURGE -

9 zwalnianie przestrzeni na wolumenie, widoczne są informacje o tym kto i kiedy skasował dany plik OGRANICZANIE UPRAWNIEŃ UśYTKOWNIKA Uprawnienia uŝytkownika do korzystania z zasobów sieci mogą być ograniczane na wiele sposobów, oto niektóre z nich: - prawa do przeglądania bazy NDS - prawa dostępu do katalogów i plików - prawa do zajmowania przestrzeni na dysku - prawo do logowania się w określonych porach (z dokładnością do 15 min w rozkładzie tygodniowym) - prawo do logowania się z wielu stacji równocześnie - prawo do logowania się ze stacji o określonym numerze - prawo do zmiany hasła (konieczność posiadania hasła, minimalna długość hasła, konieczność okresowej zmiany hasła) SKRYPTY STARTOWE KaŜdy uŝytkownik moŝe utworzyć swój własny login skrypt, wykonywany w momencie logowania się na danym serwerze. MoŜe on posłuŝyć do wyświetlenia interesujących nas informacji lub teŝ do automatycznego mapowania dysków. Login skrypt uŝytkownika znajduje się na wolumenie SYS:, w katalogu \MAIL\%USER_ID, gdzie %USER_ID, to zapisany szesnastkowo indywidualny numer uŝytkownika. Katalog ten jest najczęściej jedynym widzianym przez uŝytkownika katalogiem w katalogu MAIL.W katalogu tym znajduje się plik login, w którym znajduje się tekst login skryptu dla DOSa, oraz login.os, z login skryptem dla systemu OS. PoniŜej są przedstawione podstawowe komendy login skryptów. ATTACH ATTACH [serwer[/nazwa_uŝytkownika[;hasło]]] Podłącza stację roboczą do serwera, który nie jest serwerem domyślnym. Jeśli nie zostanie wprowadzona nazwa serwera, nazwa uŝytkownika lub hasło dostępu, na ekranie zostaną wyświetlone polecenia wprowadzenia brakujących danych. COMSPEC

10 COMSPEC=*n:[/]nazwa_pliku COMSPEC=stacja_dysków:[\]nazwa_pliku COMSPEC=Sn:[\]nazwa_pliku Wskazuje nazwę oraz połoŝenie interpretera komend, zazwyczaj jest to command.com. UŜyte parametry to: *n - odwołanie do n-tej sieciowej stacji dysków; stacja_dysków - określa nazwę literową stacji; Sn: - wskazuje na n-ty dysk poszukiwania. DISPLAY DISPLAY [katalog/]nazwa_pliku Wyświetla zawartość pliku tekstowego, są interpretowane znaki sterujące procesora tekstów. FDISPLAY FDISPLAY [katalog/]nazwa_pliku Podobnie jak DISPLAY wyświetla zawartość pliku tekstowego, nie są jednak interpretowane znaki sterujące procesora tekstów. GOTO GOTO Etykieta... Etykieta:... Skok i dalsze wykonywanie login skryptu od linii z etykietą. SET SET nazwa = wartość Ustawianie wartości zmiennych środowiskowych DOSa, np. SET prompt = $P$G DRIVE DRIVE stacja_dysków: DRIVE *n: Określa dla stacji roboczej domyślną stację dysków, inną od stacji domyślnej dla sieci. UŜyte parametry to: *n - odwołanie do n-tej sieciowej stacji dysków; stacja_dysków - określa nazwę literową stacji. EXIT EXIT nazwa_programu Wywołanie tej komendy powoduje zakończenie przetwarzania login skryptu oraz jeŝeli podano nazwę programu uruchamia go (musi być podane rozszerzenie.com,.bat lub.exe. # # [katalog/]nazwa_pliku parametry Komenda ta pozwala na uruchomienie programu o podanej nazwie z zadaną listą parametrów, a następnie powrót do przetwarzania login skryptu. Komenda nie jest przeznaczona do uruchamiania programów rezydentnych. IF...THEN, IF... GOTO IF warunek THEN komenda IF warunek GOTO etykieta Wykonanie warunkowe podanej komendy. INCLUDE INCLUDE [katalog/]nazwa_pliku

11 Włączenie do login skryptu komend zawartych w podanym pliku. MAP Wyświetlenie lub zmiana przyporządkowań dostępnych sieciowo katalogów do oznaczeń dysków. Patrz punkt 6. PAUSE PAUSE Czasowe zatrzymanie wykonywania login skryptu. Zostanie wyświetlony komunikat Strike a key when ready... REMARK, REM, * lub ; REMARK [komentarz] REM[komentarz] *[komentarz] ;[komentarz] Komenda ta słuŝy do wprowadzenia komentarz do login skryptu. WRITE WRITE [ tekst ] Wyświetlenie komunikatów na ekranie podczas uruchamiania login skryptu. Komunikat moŝe składać się z ciągu znaków, dowolnych identyfikatorów poprzedzonych znakiem % (podane poniŝej). Dodatkowo powrót karetki \r oraz przejście do nowej linii \n. W komendzie WRITE oraz w instrukcji warunkowej IF...THEN dopuszczone, a nawet wskazane jest uŝywanie identyfikatorów. PoniŜej podano stosowane identyfikatory. Identyfikator Wartość wyświetlana na ekranie HOUR godzina dnia lub nocy (1-12) HOUR24 godzina (00-23) MINUTE minuty (00-59) SECOND sekundy (00-59) AM_PM znaki am albo pm MONTH numer miesiąca MONTH_NAME nazwa miesiąca ( January,...) DAY numer dnia (1-31) NDAY_OF_WEEK numer dnia tygodnia (1-7) YEAR rok na czterech pozycjach (np. 1997) SHORT_YEAR rok na dwóch pozycjach (np. 97) DAY_OF_WEEK dzień tygodnia ( Monday,...) LOGIN_NAME nazwa uŝytkownika podawana przy wejściu do systemu FULL_NAME pełna nazwa uŝytkownika STATION numer stacji roboczej P_STATION numer stacji fizycznej (12 cyfr szesnastkowych) GREETING_TIME Morning, Afternoon albo Evening NEW_MAIL Yes albo No, w zaleŝności od tego, czy przyszła poczta

12 OS OS_VERSION MACHINE SMACHINE ERROR_LEVEL USER_ID system operacyjny stacji roboczej wersja systemu operacyjnego stacji roboczej pełna nazwa stacji roboczej skrócona nazwa stacji roboczej zmienna wskazująca rodzaj błędu numer identyfikacyjny uŝytkownika PoniŜej jest przedstawiony krótki przykładowy login skrypt. WRITE "" WRITE "Witam uŝytkownika %LOGIN_NAME" WRITE "Dzisiaj jest %DAY_OF_WEEK, %DAY.%MONTH.%YEAR godzina %HOUR24:%MINUTE" WRITE "" WRITE "Zalogowałeś się na stacji numer %P_STATION" WRITE "Twój identyfikator to %USER_ID" WRITE "" IF %DAY_OF_WEEK = FRIDAY WRITE Koniec Tygodnia!!! MAP DISPLAY OFF MAP K:=SRV01\SYS:\MAIL MAP DISPLAY ON PAUSE Pisząc skrypt startowy dla kontenera lub profilu w bazie NDS naleŝy pamiętać o hierarchicznej budowie struktury NDS i kolejności wykonywania się skryptów startowych - najpierw skrypty kontenerów, następnie skrypt profilu, a na końcu skrypt uŝytkownika.

System Novell Netware

System Novell Netware System Novell Netware Historia Novell Netware Pierwsza wersja systemu NetWare pojawiła się w 1983 roku Największą popularność zdobyły systemy w wersji 3.x (rok 1989) Od wersji 4.00 (rok 1993) wprowadzono

Bardziej szczegółowo

Rys 1. Skrypty logowania występujące \v przykładowym drzewie BlueSky

Rys 1. Skrypty logowania występujące \v przykładowym drzewie BlueSky Skrypty logowania Skrypty logowania są podobne do plików wsadowych używanych do automatycznego przygotowywania środowiska stacji roboczych. Za każdym razem, gdy użytkownik loguje się do sieci, program

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium dr inż. Marcin Markowski Instytut Informatyki i Inżynierii Produkcji Sieci komputerowe laboratorium Temat ćwiczenia: Novell Netware 4.0 (część II) system plików Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Polecenia wewnętrzne:

Polecenia wewnętrzne: Polecenia wewnętrzne DOS-u znajdują się w pamięci operacyjnej komputera, realizowane przez procesor poleceń COMMANDCOM Polecenia zewnętrzne DOS-u są to pliki ściągane do pamięci operacyjnej każdorazowo

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Novell NetWare. Uruchomienie Systemie Novell 1. Uruchomienie maszyny wirtualnej VMware Workstation - ikona na pulpicie

Novell NetWare. Uruchomienie Systemie Novell 1. Uruchomienie maszyny wirtualnej VMware Workstation - ikona na pulpicie Novell NetWare Praca w Systemie Novell.ZałoŜenia ogólne - Serwer Novell 6 został zainstalowany na maszynie wirtualnej VMware Workstation. Przy instalacji maszyny wirtualnej wybrano sieć VMnet Host-Only.

Bardziej szczegółowo

Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.

Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc. Zmienne powłoki Zmienne powłoki (shell variables) to tymczasowe zmienne, które mogą przechowywać wartości liczbowe lub ciągi znaków. Związane są z powłoką, Przypisania wartości do zmiennej następuje poprzez

Bardziej szczegółowo

II. Programowanie wsadowe DOS/Windows

II. Programowanie wsadowe DOS/Windows II. Programowanie wsadowe DOS/Windows Instrukcję przygotowano na podstawie materiałów udostępnionych przez kolegów z Zakładu Sterowania Wydziału Elektrycznego (Obecnie oryginał instrukcji znajduje się

Bardziej szczegółowo

1. Koncepcja systemu Novell NetWare

1. Koncepcja systemu Novell NetWare 1. Koncepcja systemu Novell NetWare 1. Koncepcja systemu System NetWare jest systemem operacyjnym dla sieci globalnych, rozumianych jako zespół, na ogół oddalonych od siebie, połączonych wzajemnie sieci

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

Systemy operacyjne II Laboratorium. Część 1: Pliki wsadowe Windows

Systemy operacyjne II Laboratorium. Część 1: Pliki wsadowe Windows Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inż. Przemysław Pardel v1.02 2010 Systemy operacyjne II Laboratorium Część 1: Pliki wsadowe Windows Zagadnienia do zrealizowania (3h) Budowa pliku

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Skrypty logowania. Zadanie1. Wykorzystując zasoby sieci Internet odszukaj informacje na temat skryptów. Przetwarzanie wsadowe polega na odczytywaniu poleceń przez system z pliku zawierającego te polecenia.

Bardziej szczegółowo

PAMIĘĆ OPERACYJNA...107

PAMIĘĆ OPERACYJNA...107 SPIS TREŚCI: Od Autora...9 PODSTAWY...11 Charakterystyka systemu...13 Standardy...15 PIERWSZE KROKI...31 Uruchomienie...33 Instalacja na twardym dysku...34 Czynności poinstalacyjne...49 Program instalacyjny...49

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy - ćwiczenia. 012a

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy - ćwiczenia. 012a Systemy operacyjne i sieci komputerowe. Ćwiczenia 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy - ćwiczenia 012a Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv

Bardziej szczegółowo

Trochę o plikach wsadowych (Windows)

Trochę o plikach wsadowych (Windows) Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski:

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski: 1. Do czego słuŝy Total Commander? Total Commander jest dwu-panelowym menedŝerem plików, z powodzeniem zastępującym windowsowego Eksploratora. Dzięki niemu, operacje na plikach i folderach, takiej jak

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Program Zamiana towarów dla Subiekta GT.

Program Zamiana towarów dla Subiekta GT. Program Zamiana towarów dla Subiekta GT. Do czego słuŝy program? Program Zamiana towarów to narzędzie umoŝliwiające szybką zmianę stanu magazynowego jednego towaru w stan innego towaru. Aplikacja tworzy

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

del - usuwanie zbioru lub grupy zbiorów z dysku, np. del c:\public\autoexec bat, del c:\public\*.*

del - usuwanie zbioru lub grupy zbiorów z dysku, np. del c:\public\autoexec bat, del c:\public\*.* Wiersz poleceń systemu Windows Wiersz poleceń (zwany takŝe konsolą) pozwala na wykonywanie większości czynności związanych z obsługą systemu bez konieczności posługiwania się interfejsem graficznym. Dostęp

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe

Bardziej szczegółowo

MS-DOS polecenia wewnętrzne i

MS-DOS polecenia wewnętrzne i MS-DOS polecenia wewnętrzne i zewnętrzne Polecenia zewnętrzne i wewnętrzne Tekstowy system DOS zawiera dużą liczbę poleceń pozwalających na realizację zadań systemu operacyjnego. Dzielą się one na polecenia

Bardziej szczegółowo

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania DOS (Disk Operation System) jest dyskowym systemem operacyjnym przeznaczonym dla jednego użytkownika, do 16-bitowych mikrokomputerów wykorzystujących procesory rodziny Intel 8086. Wygoda użytkowania oraz

Bardziej szczegółowo

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu) System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające

Bardziej szczegółowo

Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania,

Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania, Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania, kopiowania bądź też zapisu plików. Poznawanie zasobów dyskowych

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Wiersz poleceń Windows

Wiersz poleceń Windows Wiersz poleceń Windows Uruchamianie wiersza poleceń Przycisk START polecenie URUCHOM wpisujemy CMD i ENTER Wiersz poleceń Bieżąca ścieżka Tu wpisujemy polecenia Składnia polecenia w DOS C:\>[POLECENIE]

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WYKLAD 2 Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 2. Usługi 3. Funkcje systemowe 4. Programy

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Udostępnianie plików i folderów

Udostępnianie plików i folderów Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie

Bardziej szczegółowo

Program Opakowania zwrotne dla InsERT GT.

Program Opakowania zwrotne dla InsERT GT. Program Opakowania zwrotne dla InsERT GT. Do czego słuŝy program? Program Opakowania zwrotne słuŝy do zarządzania opakowaniami zwrotnymi (butelkami, transporterami) w firmach handlujących napojami. Pozwala

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Projekt ZSWS. Instrukcja uŝytkowania narzędzia SAP Business Explorer Analyzer. 1 Uruchamianie programu i raportu. Tytuł: Strona: 1 z 31

Projekt ZSWS. Instrukcja uŝytkowania narzędzia SAP Business Explorer Analyzer. 1 Uruchamianie programu i raportu. Tytuł: Strona: 1 z 31 Strona: 1 z 31 Explorer Analyzer 1 Uruchamianie programu i raportu PoniŜsze czynności uruchamiają program Bex Analyzer oraz wybrany raport z hurtowni danych. 1. uruchom z menu Start>Programy>Business Explorer>Analyzer

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Lokalne konta użytkowników

Lokalne konta użytkowników Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)

Bardziej szczegółowo

Temat: Wybrane polecenia systemu DOS.

Temat: Wybrane polecenia systemu DOS. Temat: Wybrane polecenia systemu DOS. Polecenia systemu DOS dzielimy na wewnętrzne (zawarte są w pamięci RAM) i zewnętrzne (są zapisane na twardym dysku w oddzielnych plikach o rozszerzeniach COM i EXE).

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

POP 3.1. Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP

POP 3.1. Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP POP 3.1 Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP Spis treści: 1. Jak poprawnie zainstalować program POP? 2 2. Pierwsze uruchomienie i konfiguracja. 8 3.

Bardziej szczegółowo

Administracja systemem Windows XP

Administracja systemem Windows XP Administracja systemem Windows XP sposoby konfigurowania usług, zarządzania procesami i zasadami bezpieczeństwa systemowego. Proces instalacji systemu Skróty klawiaturowe Polecenia konsoli tekstowej Nazwy

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Rozdział 7. Drukowanie

Rozdział 7. Drukowanie Rozdział 7. Drukowanie Ćwiczenia zawarte w tym rozdziale ułatwią zainstalowania w komputerze drukarki, prawidłowe jej skonfigurowanie i nadanie praw do drukowania poszczególnym uŝytkownikom. Baza sterowników

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

TEMAT : System operacyjny MS DOS pliki wsadowe

TEMAT : System operacyjny MS DOS pliki wsadowe Temat : Pliki wsadowe w MS-DOS Każdy system operacyjny ma możliwość przetwarzania wsadowego. Zamiast wielokrotnie wpisywać z klawiatury ciągi poleceń można zapisać je w pliku wsadowych (batch). Po uruchomieniu

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

CREATE USER

CREATE USER Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

2. Podstawy programu Microsoft Access

2. Podstawy programu Microsoft Access 8 Wprowadzenie do projektowania baz danych 2. Podstawy programu Microsoft Access Baza danych utworzona w programie Microsoft Access składa się z wielu obiektów róŝnych typów. MoŜna podzielić je na dwie

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Pracownia Komputerowa wykład II

Pracownia Komputerowa wykład II Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!

Bardziej szczegółowo

SPIS TREŚCI: KARTY GRAFICZNE... 15

SPIS TREŚCI: KARTY GRAFICZNE... 15 SPIS TREŚCI: Od Autora... 13 KARTY GRAFICZNE... 15 PRZEGLĄDANIE GRAFIKI... 17 Nowe formaty danych... 17 Program CyberView... 18 Konfiguracja za pomocą parametrów ikony... 21 Ustawianie parametrów ekranu

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK Daniel M. [dm.o12.pl] 2012 I. Ogólna charakterystyka systemu 1) System nie wymaga bazy danych oparty jest o pliki tekstowe. 2) Aktualna

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Przekazywanie danych. Dane zewnętrzne mogą pochodzić z róŝnych źródeł:

Przekazywanie danych. Dane zewnętrzne mogą pochodzić z róŝnych źródeł: Przekazywanie danych Dane zewnętrzne mogą pochodzić z róŝnych źródeł: - ze środowiska systemu - z parametrów adresu (przekazywane metodą GET) - z formularza przekazywane metodą GET - z formularza przekazywane

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instrukcja zarządzania kontami i prawami

Instrukcja zarządzania kontami i prawami Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express V. 6 1 SPIS TREŚCI 1. Logowanie do systemu.... 3 2. Administracja kontami uŝytkowników.... 4 3. Dodawanie grup uŝytkowników....

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Definiowanie drukarek w programie ZAFIR

Definiowanie drukarek w programie ZAFIR Definiowanie drukarek w programie ZAFIR Zbiór drukarek jest widoczny w przeglądarce, która jest dostępna z pierwszego menu programu w zakładce 1D-Drukarki 1D-Drukarki w systemie. Najczęściej baza

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego.

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Dostęp do infrastruktury informatycznej. Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Wersja dokumentu: 1.0.0 Rzeszów: 23.10.2009 OPTeam S.A. 35-032 Rzeszów, ul. Lisa Kuli 3 SPIS TREŚCI INFORMACJA

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Pliki. Operacje na plikach w Pascalu

Pliki. Operacje na plikach w Pascalu Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie

Bardziej szczegółowo

Instrukcja obsługi programu. Faktura. wersja 1.0.0.5

Instrukcja obsługi programu. Faktura. wersja 1.0.0.5 Instrukcja obsługi programu Faktura wersja 1.0.0.5 Spis treści 1. Wstęp... 3 2. Instalacja... 4 3. Logowanie... 6 4. Okno główne... 7 4.1. Tworzenie i edycja faktury... 7 4.1.1. Nowa faktura... 7 4.1.2.

Bardziej szczegółowo

U ytkownik Novell 6. Æwiczenia praktyczne

U ytkownik Novell 6. Æwiczenia praktyczne IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWOŒCIACH ZAMÓW CENNIK CZYTELNIA SPIS TREŒCI KATALOG ONLINE DODAJ DO KOSZYKA FRAGMENTY

Bardziej szczegółowo

Podstawowe wiadomości o systemach plików.

Podstawowe wiadomości o systemach plików. Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych Komputerów Tryb linii komend i programowanie wsadowe w systemach DOS/Windows

Laboratorium Systemów Operacyjnych Komputerów Tryb linii komend i programowanie wsadowe w systemach DOS/Windows Laboratorium Systemów Operacyjnych Komputerów Tryb linii komend i programowanie wsadowe w systemach DOS/Windows 1. Tryb linii komend Tryb linii komend pozwala użytkownikowi na zlecanie wykonywania operacji

Bardziej szczegółowo

ROZSZERZANIE MOŻLIWOŚCI...

ROZSZERZANIE MOŻLIWOŚCI... SPIS TREŚCI: Od Autora... 11 ROZSZERZANIE MOŻLIWOŚCI... 13 PROGRAMY PREFERENCYJNE... 15 Czcionki systemowe... 15 Tła okien... 18 Tryb wyświetlania... 22 Zegar i data systemowa... 24 Urządzenia wejścia

Bardziej szczegółowo

1. Instalacja systemu Integra 7

1. Instalacja systemu Integra 7 1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium dr inż. Marcin Markowski Instytut Informatyki i Inżynierii Produkcji Sieci komputerowe laboratorium Temat ćwiczenia: Novell Netware 4.0 podstawy pracy w systemie Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo