5. ADVANCED NOVELL NETWARE

Wielkość: px
Rozpocząć pokaz od strony:

Download "5. ADVANCED NOVELL NETWARE"

Transkrypt

1 5. ADVANCED NOVELL NETWARE 5.1 Novell Bindery 5.2 NDS Netware Directory Service

2 5.3 Novell NetWare 4 Novell jest sieciowym systemem operacyjnym opartym na strukturze klient-serwer, w której jest co najmniej jeden komputer nadrzędny zarządzający zasobami. Wprowadzając nową czwartą wersję oprogramowania sieciowego firma Novell dała początek nowej organizacji logicznej sieci NetWare. Rezygnując z nadrzędnej roli serwera plikowego wprowadzono jako główny element sytemu obiektową, rozproszoną bazę danych o zasobach sieci o nazwie NDS (NetWare Directory Service). Baza NDS zawiera informacje o wszystkich obiektach sieci takich jak serwery plikowe, serwery drukarkowe, uŝytkownicy ich grupy oraz inne zasoby sieciowe. Z punktu widzenia uŝytkownika dostęp do sieci następuje poprzez logiczne nazwy bazy NDS i nie musi on znać ani fizycznej struktury sieci, ani fizycznej lokalizacji zasobów. Dodatkowymi nowymi cechami NetWare 4 są: - kompresja danych na dyskach - migracja danych na nośniki masowe - subalokacja - ułamkowa alokacja bloków pamięci masowych (512B) - obsługa języków narodowych - wzmocniony system bezpieczeństwa - kontrola toŝsamości uŝytkownika - kontrola i rejestracja zdarzeń - programy usługowe w środowisku graficznym - ułatwione drukowanie w sieci - uniwersalne usługi archiwizacji danych - elektroniczna dokumentacja Nazwy obiektów oraz wartości ich właściwości mogą zawierać spacje. Nazwy ze spacjami są traktowane jak nazwy wielowyrazowe połączone symbolem podkreślenia. DuŜe i małe litery nazw nie są rozróŝniane, a na ekranie są one zawsze wypisywane w takiej postaci w jakiej zostały wprowadzone w momencie tworzenia.

3 Przykład organizacji NDS Kasia.biuro.trojmasto.firma Kasia.sprzedarz.trojmiasto.firma

4 5.3.1 PORUSZANIE SIĘ PO DRZEWIE NDS Polecenie CX umoŝliwia poruszanie się po drzewiastej strukturze NDS. Podstawowe funkcje programu CX CX CX nazwa CX. CX /R CX /T - wyświetlenie nazwy bieŝącego kontenera - przejście do kontenera nazwa - przejście do kontenera nadrzędnego - przejście do korzenia [Root] struktury NDS - wyświetlenie struktury drzewa NDS w bieŝącym kontenerze Przeglądanie bazy NDS najprościej wykonać za pomocą polecenia NLIST. Pierwszym parametrem polecenia powinna być nazwa typu obiektu np. User, Server, Printer itd. Przykłady: NLIST User - wyświetlenie listy uŝytkowników NLIST Server - wyświetlenie listy serwerów NLIST * - wyświetlenie listy wszystkich obiektów w bieŝącym kontenerze NLIST Printer /R/S - wyświetlenie listy wszystkich drukarek niezaleŝnie od połoŝenia w kontenerach NDS KOMUNIKOWANIE SIĘ W SIECI Sprawdzamy kto razem z nami pracuje z sieci: NLIST USER /A /B Przesyłamy do siebie komunikaty: SEND co TO kto, jeŝeli jako kto zostanie podane EVERYBODY, to komunikat zostanie rozesłany do wszystkich pracujących na danym serwerze uŝytkowników. JeŜeli komunikaty przeszkadzają w pracy to bardzo przydatna staje się moŝliwość blokowania: SEND /A=N i odblokowywania przyjmowania komunikatów: SEND /A PRZYŁĄCZANIE DYSKÓW SIECIOWYCH Polecenie MAP, które to polecenie wyświetla lub zmienia przyporządkowania dostępnych sieciowo katalogów do oznaczeń dysków. Podstawowe przykłady uŝycia tego polecenia są podane poniŝej: MAP - wyświetlenie wszystkich bieŝących przyporządkowań katalogów do dysków

5 MAP K: - wyświetlenie bieŝącego przyporządkowania do dysku K: MAP K:=SYS:\Mail - przyporządkowanie katalogu Mail na wolumenie SYS: jako dysku K: MAP ROOT L:=SYS:\Mail - przyporządkowanie katalogu Mail na wolumenie SYS: jako katalog główny dysku L: MAP M:=SYS:\Public - przyporządkowanie katalogu Public na wolumenie SYS: jako dysk M:. W odróŝnieniu od poprzedniego przypadku (z ROOT), na tak zmapowanym dysku moŝliwe jest poruszanie się po całym wolumenie (tutaj SYS:). JeŜeli po zmianie katalogu na takim dysku sprawdzić mapowanie tego dysku (map M:), to zauwaŝymy, Ŝe uległo ono zmianie, wskazywany jest zawsze bieŝący katalog tego dysku. Nie jest wskazane więc stosowanie tego typu mapowania dla dysków poszukiwań. MAP DEL K: - usunięcie przyporządkowania katalogu do dysku K: Zamiast literowej nazwy dysku moŝna podać dysk poszukiwań od S1: do S15:, takim dyskom zostanie przypisana nazwa literowa z końca alfabetu (Z, X, Y...), oraz ustawiona na niego ścieŝka poszukiwań. Poza dyskami poszukiwać moŝna uŝyć oznaczeń: *1 - pierwszy dysk sieciowy, zwykle F: oraz *2 - drugi dysk sieciowy, zwykle G:. MAP INS ROOT S1:=SYS:\PUBLIC wstawienie na pierwszej pozycji ścieŝki poszukiwań programów folderu PUBLIC z woluminu SYS: bez moŝliwości przejścia do folderu nadrzędnego DRUKOWANIE W SIECI Podłączenia do drukarki sieciowej dokonujemy za pomocą polecenia CAPTURE, najczęściej uŝywane parametry to: L=numer_portu P=nazwa_drukarki Q=nazwa_kolejki NB - drukowanie bez rozdzielającej strony tytułowej NFF - drukowanie bez pustej strony po wydruku NOTI - powiadamianie uŝytkownika o zakończeniu wydruku NNOTI - wydruk bez powiadamiania EC - zakończenie przechwytywania portu LPTx (wraz z L=)

6 ECCA - zakończenie przechwytywania portu i usunięcie zadań z kolejki Przykład: CAPTURE L=2 P=DRUKARKA NB -podłączenie drukarki sieciowej o nazwie DRUKARKA jako portu LPT2 i drukowanie bez strony tytułowej. Wydruk pliku na drukarce sieciowej moŝna równieŝ uzyskać bez podłączania drukarki za pomocą polecenia NPRINT, które wysyła plik do odpowiedniej drukarki (kolejki) sieciowej. Parametry jak przy poleceniu CAPTURE. Przykład: NPRINT dokument.txt P=Drukarka Zarządzanie drukarkami sieciowymi i kolejkami wydruków umoŝliwia program PCONSOLE. Program PCONSOLE umoŝliwia - tworzenie nowych drukarek i kolejek sieciowych - zarządzanie wydrukami oczekującymi w kolejkach - zmianę właściwości drukarek np. numeru portu itp. - przeglądanie właściwości serwerów drukarkowych SYSTEM UPRAWNIEŃ W SIECI NETWARE Do przeglądania, modyfikowania oraz zakładania nowych obiektów bazy NDS słuŝy program NETADMIN (NETUSER dla zwykłego uŝytkownika). UmoŜliwiają one tworzenie kont uŝytkowników, określanie ich praw, zarządzanie grupami, kontenerami itp. obiektami bazy NDS. Do poprawnego zarządzania obiektami NDS potrzebna jest znajomość praw i atrybutów, którymi posługuje się NDS. Prawa typu obiektowego Browse prawo zobaczenie obiektu w strukturze NDS Create prawo tworzenia obiektów w kontenerze Delete prawo usuwania Rename prawo zmiany nazwy

7 Supervisor prawo zarządzania, posiadanie wszystkich praw Prawa do właściwości obiektów Compare porównywanie zawartości z jakąś wartością, ale nie jej odczyt Read odczytywanie wartości właściwości Write wpisywanie i zmiana wartości Add or Delete Self prawo dodawania i usuwania siebie samego do list Supervisor prawo zarządzania, posiadanie wszystkich praw Prawa do plików i katalogów Read prawo odczytu Write prawo modyfikacji File Scan prawo do zobaczenia nazwy pliku w katalogu (nie dotyczy katalogów) Create prawo tworzenia plików i podkatalogów (dotyczy tylko katalogów) Erase prawo usuwania Modify prawo zmiany atrybutów Access Control prawo do nadawania i odbierania praw z wyjątkiem Supervisory Supervisory posiadanie wszystkich praw (Supervisory nie moŝe być ani odfiltrowane, ani zabrane w stosunku do podkatalogu) Dodatkowe charakterystyczne dla Netware atrybuty plików i katalogów. Atrybuty plików A Archive Needed ustawiany przy kaŝdej modyfikacji zbioru Ci Copy Inhibit zakaz wykonywania kopii ze stacji Macintosh Di Delete Inhibit zakaz kasowania pliku lub katalogu Dc Don t Compress zakaz kompresji Dm Don t Migrate zakaz migracji na pamięci masowe M Migrated plik został przeniesiony do pamięci masowej Ic Immediate Compress kompresja natychmiastowa Cc Can t Compress plik nie moŝe być poddany kompresji Co Compressed plik został poddany kompresji X Execute Only plik tylko do wykonywania. Plik nie daje się kopiować, odczytywać ani modyfikować. MoŜna go tylko uruchomić lub skasować. H Hidden pliku lub katalogu nie widzą polecenia DIR, DEL, ERASE.

8 P Purge plik lub zawartość katalogu po usunięciu nie będzie mogła być odtworzona (usuwanie natychmiastowe i bezpowrotne) Ro Read Only zabronienie zapisu Rw Read/Write moŝliwość odczytu i zapisu Ri Rename Inhibit zakaz zmiany nazwy Sh Shareable umoŝliwienie otwierania pliku przez wielu uŝytkowników równocześnie Sy System zbiór systemowy I Indexed zbiór posiada poindeksowaną tablicę alokacji w FAT (nadawany automatycznie duŝym zbiorom w celu przyspieszenia operacji odczytu) N Normal Ŝadne atrybuty nie zostały ustawione T Transactional zbiór chroniony systemem śledzenia transakcji TTS PoniŜej podane polecenia słuŝą do sprawdzania oraz zarządzania prawami dostępu do plików i folderów sieciowych. NDIR - wyświetlana jest lista plików i katalogów oraz dodatkowo informacje o prawach jakie uŝytkownik moŝe odziedziczyć do danego katalogu z katalogu nadrzędnego (inherited rights) oraz jakie prawa do tego katalogu posiada uŝytkownik (effective rights). Dla plików są natomiast wyświetlane ich rozszerzone atrybuty. Poza prawami dla katalogów i atrybutami dla plików wyświetlana jest informacja kto jest właścicielem danego obiektu. RIGHTS - odczytanie praw uŝytkownika do plików i katalogów (jeŝeli nie podamy jako parametr obiektu, który nas interesuje to wyświetlone zostaną prawa do bieŝącego katalogu). FLAG odczytywanie lub nadawanie atrybutów plikom. PURGE nieodwracalne skasowanie z dysku plików skasowanych (zwolnienie fizycznej przestrzeni dysku woluminu). FILER program, który pozwala w sposób interaktywny zrealizować prawie wszystkie zadania poleceń dotyczących plików i folderów. Poruszając się po menu moŝna w prosty sposób (wykorzystując klawisze <ENTER>, <INSERT> i <DELETE>) przejrzeć i zmienić atrybuty, właścicieli, prawa dostępu (własne oraz innych uŝytkowników) do plików i katalogów. Zaletą tego programu jest to, Ŝe podaje on pełne nazwy praw i atrybutów zamiast ich skrótów literowych. Przy operacjach na plikach skasowanych, SALVAGE odzyskiwanie i PURGE -

9 zwalnianie przestrzeni na wolumenie, widoczne są informacje o tym kto i kiedy skasował dany plik OGRANICZANIE UPRAWNIEŃ UśYTKOWNIKA Uprawnienia uŝytkownika do korzystania z zasobów sieci mogą być ograniczane na wiele sposobów, oto niektóre z nich: - prawa do przeglądania bazy NDS - prawa dostępu do katalogów i plików - prawa do zajmowania przestrzeni na dysku - prawo do logowania się w określonych porach (z dokładnością do 15 min w rozkładzie tygodniowym) - prawo do logowania się z wielu stacji równocześnie - prawo do logowania się ze stacji o określonym numerze - prawo do zmiany hasła (konieczność posiadania hasła, minimalna długość hasła, konieczność okresowej zmiany hasła) SKRYPTY STARTOWE KaŜdy uŝytkownik moŝe utworzyć swój własny login skrypt, wykonywany w momencie logowania się na danym serwerze. MoŜe on posłuŝyć do wyświetlenia interesujących nas informacji lub teŝ do automatycznego mapowania dysków. Login skrypt uŝytkownika znajduje się na wolumenie SYS:, w katalogu \MAIL\%USER_ID, gdzie %USER_ID, to zapisany szesnastkowo indywidualny numer uŝytkownika. Katalog ten jest najczęściej jedynym widzianym przez uŝytkownika katalogiem w katalogu MAIL.W katalogu tym znajduje się plik login, w którym znajduje się tekst login skryptu dla DOSa, oraz login.os, z login skryptem dla systemu OS. PoniŜej są przedstawione podstawowe komendy login skryptów. ATTACH ATTACH [serwer[/nazwa_uŝytkownika[;hasło]]] Podłącza stację roboczą do serwera, który nie jest serwerem domyślnym. Jeśli nie zostanie wprowadzona nazwa serwera, nazwa uŝytkownika lub hasło dostępu, na ekranie zostaną wyświetlone polecenia wprowadzenia brakujących danych. COMSPEC

10 COMSPEC=*n:[/]nazwa_pliku COMSPEC=stacja_dysków:[\]nazwa_pliku COMSPEC=Sn:[\]nazwa_pliku Wskazuje nazwę oraz połoŝenie interpretera komend, zazwyczaj jest to command.com. UŜyte parametry to: *n - odwołanie do n-tej sieciowej stacji dysków; stacja_dysków - określa nazwę literową stacji; Sn: - wskazuje na n-ty dysk poszukiwania. DISPLAY DISPLAY [katalog/]nazwa_pliku Wyświetla zawartość pliku tekstowego, są interpretowane znaki sterujące procesora tekstów. FDISPLAY FDISPLAY [katalog/]nazwa_pliku Podobnie jak DISPLAY wyświetla zawartość pliku tekstowego, nie są jednak interpretowane znaki sterujące procesora tekstów. GOTO GOTO Etykieta... Etykieta:... Skok i dalsze wykonywanie login skryptu od linii z etykietą. SET SET nazwa = wartość Ustawianie wartości zmiennych środowiskowych DOSa, np. SET prompt = $P$G DRIVE DRIVE stacja_dysków: DRIVE *n: Określa dla stacji roboczej domyślną stację dysków, inną od stacji domyślnej dla sieci. UŜyte parametry to: *n - odwołanie do n-tej sieciowej stacji dysków; stacja_dysków - określa nazwę literową stacji. EXIT EXIT nazwa_programu Wywołanie tej komendy powoduje zakończenie przetwarzania login skryptu oraz jeŝeli podano nazwę programu uruchamia go (musi być podane rozszerzenie.com,.bat lub.exe. # # [katalog/]nazwa_pliku parametry Komenda ta pozwala na uruchomienie programu o podanej nazwie z zadaną listą parametrów, a następnie powrót do przetwarzania login skryptu. Komenda nie jest przeznaczona do uruchamiania programów rezydentnych. IF...THEN, IF... GOTO IF warunek THEN komenda IF warunek GOTO etykieta Wykonanie warunkowe podanej komendy. INCLUDE INCLUDE [katalog/]nazwa_pliku

11 Włączenie do login skryptu komend zawartych w podanym pliku. MAP Wyświetlenie lub zmiana przyporządkowań dostępnych sieciowo katalogów do oznaczeń dysków. Patrz punkt 6. PAUSE PAUSE Czasowe zatrzymanie wykonywania login skryptu. Zostanie wyświetlony komunikat Strike a key when ready... REMARK, REM, * lub ; REMARK [komentarz] REM[komentarz] *[komentarz] ;[komentarz] Komenda ta słuŝy do wprowadzenia komentarz do login skryptu. WRITE WRITE [ tekst ] Wyświetlenie komunikatów na ekranie podczas uruchamiania login skryptu. Komunikat moŝe składać się z ciągu znaków, dowolnych identyfikatorów poprzedzonych znakiem % (podane poniŝej). Dodatkowo powrót karetki \r oraz przejście do nowej linii \n. W komendzie WRITE oraz w instrukcji warunkowej IF...THEN dopuszczone, a nawet wskazane jest uŝywanie identyfikatorów. PoniŜej podano stosowane identyfikatory. Identyfikator Wartość wyświetlana na ekranie HOUR godzina dnia lub nocy (1-12) HOUR24 godzina (00-23) MINUTE minuty (00-59) SECOND sekundy (00-59) AM_PM znaki am albo pm MONTH numer miesiąca MONTH_NAME nazwa miesiąca ( January,...) DAY numer dnia (1-31) NDAY_OF_WEEK numer dnia tygodnia (1-7) YEAR rok na czterech pozycjach (np. 1997) SHORT_YEAR rok na dwóch pozycjach (np. 97) DAY_OF_WEEK dzień tygodnia ( Monday,...) LOGIN_NAME nazwa uŝytkownika podawana przy wejściu do systemu FULL_NAME pełna nazwa uŝytkownika STATION numer stacji roboczej P_STATION numer stacji fizycznej (12 cyfr szesnastkowych) GREETING_TIME Morning, Afternoon albo Evening NEW_MAIL Yes albo No, w zaleŝności od tego, czy przyszła poczta

12 OS OS_VERSION MACHINE SMACHINE ERROR_LEVEL USER_ID system operacyjny stacji roboczej wersja systemu operacyjnego stacji roboczej pełna nazwa stacji roboczej skrócona nazwa stacji roboczej zmienna wskazująca rodzaj błędu numer identyfikacyjny uŝytkownika PoniŜej jest przedstawiony krótki przykładowy login skrypt. WRITE "" WRITE "Witam uŝytkownika %LOGIN_NAME" WRITE "Dzisiaj jest %DAY_OF_WEEK, %DAY.%MONTH.%YEAR godzina %HOUR24:%MINUTE" WRITE "" WRITE "Zalogowałeś się na stacji numer %P_STATION" WRITE "Twój identyfikator to %USER_ID" WRITE "" IF %DAY_OF_WEEK = FRIDAY WRITE Koniec Tygodnia!!! MAP DISPLAY OFF MAP K:=SRV01\SYS:\MAIL MAP DISPLAY ON PAUSE Pisząc skrypt startowy dla kontenera lub profilu w bazie NDS naleŝy pamiętać o hierarchicznej budowie struktury NDS i kolejności wykonywania się skryptów startowych - najpierw skrypty kontenerów, następnie skrypt profilu, a na końcu skrypt uŝytkownika.

System Novell Netware

System Novell Netware System Novell Netware Historia Novell Netware Pierwsza wersja systemu NetWare pojawiła się w 1983 roku Największą popularność zdobyły systemy w wersji 3.x (rok 1989) Od wersji 4.00 (rok 1993) wprowadzono

Bardziej szczegółowo

Rys 1. Skrypty logowania występujące \v przykładowym drzewie BlueSky

Rys 1. Skrypty logowania występujące \v przykładowym drzewie BlueSky Skrypty logowania Skrypty logowania są podobne do plików wsadowych używanych do automatycznego przygotowywania środowiska stacji roboczych. Za każdym razem, gdy użytkownik loguje się do sieci, program

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium dr inż. Marcin Markowski Instytut Informatyki i Inżynierii Produkcji Sieci komputerowe laboratorium Temat ćwiczenia: Novell Netware 4.0 (część II) system plików Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Polecenia wewnętrzne:

Polecenia wewnętrzne: Polecenia wewnętrzne DOS-u znajdują się w pamięci operacyjnej komputera, realizowane przez procesor poleceń COMMANDCOM Polecenia zewnętrzne DOS-u są to pliki ściągane do pamięci operacyjnej każdorazowo

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Wszystkie znaki występujące w publikacji są zastrzeŝonymi znakami firmowymi bądź towarowymi ich właścicieli.

Wszystkie znaki występujące w publikacji są zastrzeŝonymi znakami firmowymi bądź towarowymi ich właścicieli. 1 2 DOS DLA OPORNYCH Łukasz Sosna Skład i łamanie: Patrycja Kierzkowska Korekta: Anna Matusewicz Wydanie pierwsze, Toruń 2006 ISBN: 83-60320-12-8 Wszelkie prawa zastrzeŝone! Autor oraz Wydawnictwo dołoŝyli

Bardziej szczegółowo

Novell NetWare. Uruchomienie Systemie Novell 1. Uruchomienie maszyny wirtualnej VMware Workstation - ikona na pulpicie

Novell NetWare. Uruchomienie Systemie Novell 1. Uruchomienie maszyny wirtualnej VMware Workstation - ikona na pulpicie Novell NetWare Praca w Systemie Novell.ZałoŜenia ogólne - Serwer Novell 6 został zainstalowany na maszynie wirtualnej VMware Workstation. Przy instalacji maszyny wirtualnej wybrano sieć VMnet Host-Only.

Bardziej szczegółowo

II. Programowanie wsadowe DOS/Windows

II. Programowanie wsadowe DOS/Windows II. Programowanie wsadowe DOS/Windows Instrukcję przygotowano na podstawie materiałów udostępnionych przez kolegów z Zakładu Sterowania Wydziału Elektrycznego (Obecnie oryginał instrukcji znajduje się

Bardziej szczegółowo

1. Koncepcja systemu Novell NetWare

1. Koncepcja systemu Novell NetWare 1. Koncepcja systemu Novell NetWare 1. Koncepcja systemu System NetWare jest systemem operacyjnym dla sieci globalnych, rozumianych jako zespół, na ogół oddalonych od siebie, połączonych wzajemnie sieci

Bardziej szczegółowo

del - usuwanie zbioru lub grupy zbiorów z dysku, np. del c:\public\autoexec bat, del c:\public\*.*

del - usuwanie zbioru lub grupy zbiorów z dysku, np. del c:\public\autoexec bat, del c:\public\*.* Wiersz poleceń systemu Windows Wiersz poleceń (zwany takŝe konsolą) pozwala na wykonywanie większości czynności związanych z obsługą systemu bez konieczności posługiwania się interfejsem graficznym. Dostęp

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski:

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski: 1. Do czego słuŝy Total Commander? Total Commander jest dwu-panelowym menedŝerem plików, z powodzeniem zastępującym windowsowego Eksploratora. Dzięki niemu, operacje na plikach i folderach, takiej jak

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Program Zamiana towarów dla Subiekta GT.

Program Zamiana towarów dla Subiekta GT. Program Zamiana towarów dla Subiekta GT. Do czego słuŝy program? Program Zamiana towarów to narzędzie umoŝliwiające szybką zmianę stanu magazynowego jednego towaru w stan innego towaru. Aplikacja tworzy

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu) System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające

Bardziej szczegółowo

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania DOS (Disk Operation System) jest dyskowym systemem operacyjnym przeznaczonym dla jednego użytkownika, do 16-bitowych mikrokomputerów wykorzystujących procesory rodziny Intel 8086. Wygoda użytkowania oraz

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

2. Podstawy programu Microsoft Access

2. Podstawy programu Microsoft Access 8 Wprowadzenie do projektowania baz danych 2. Podstawy programu Microsoft Access Baza danych utworzona w programie Microsoft Access składa się z wielu obiektów róŝnych typów. MoŜna podzielić je na dwie

Bardziej szczegółowo

TEMAT : System operacyjny MS DOS pliki wsadowe

TEMAT : System operacyjny MS DOS pliki wsadowe Temat : Pliki wsadowe w MS-DOS Każdy system operacyjny ma możliwość przetwarzania wsadowego. Zamiast wielokrotnie wpisywać z klawiatury ciągi poleceń można zapisać je w pliku wsadowych (batch). Po uruchomieniu

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK Daniel M. [dm.o12.pl] 2012 I. Ogólna charakterystyka systemu 1) System nie wymaga bazy danych oparty jest o pliki tekstowe. 2) Aktualna

Bardziej szczegółowo

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Administracja systemem Windows XP

Administracja systemem Windows XP Administracja systemem Windows XP sposoby konfigurowania usług, zarządzania procesami i zasadami bezpieczeństwa systemowego. Proces instalacji systemu Skróty klawiaturowe Polecenia konsoli tekstowej Nazwy

Bardziej szczegółowo

Program Opakowania zwrotne dla InsERT GT.

Program Opakowania zwrotne dla InsERT GT. Program Opakowania zwrotne dla InsERT GT. Do czego słuŝy program? Program Opakowania zwrotne słuŝy do zarządzania opakowaniami zwrotnymi (butelkami, transporterami) w firmach handlujących napojami. Pozwala

Bardziej szczegółowo

POP 3.1. Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP

POP 3.1. Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP POP 3.1 Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP Spis treści: 1. Jak poprawnie zainstalować program POP? 2 2. Pierwsze uruchomienie i konfiguracja. 8 3.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych Komputerów Tryb linii komend i programowanie wsadowe w systemach DOS/Windows

Laboratorium Systemów Operacyjnych Komputerów Tryb linii komend i programowanie wsadowe w systemach DOS/Windows Laboratorium Systemów Operacyjnych Komputerów Tryb linii komend i programowanie wsadowe w systemach DOS/Windows 1. Tryb linii komend Tryb linii komend pozwala użytkownikowi na zlecanie wykonywania operacji

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

Lokalne konta użytkowników

Lokalne konta użytkowników Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

Rozdział 7. Drukowanie

Rozdział 7. Drukowanie Rozdział 7. Drukowanie Ćwiczenia zawarte w tym rozdziale ułatwią zainstalowania w komputerze drukarki, prawidłowe jej skonfigurowanie i nadanie praw do drukowania poszczególnym uŝytkownikom. Baza sterowników

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium dr inż. Marcin Markowski Instytut Informatyki i Inżynierii Produkcji Sieci komputerowe laboratorium Temat ćwiczenia: Novell Netware 4.0 podstawy pracy w systemie Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

Przekazywanie danych. Dane zewnętrzne mogą pochodzić z róŝnych źródeł:

Przekazywanie danych. Dane zewnętrzne mogą pochodzić z róŝnych źródeł: Przekazywanie danych Dane zewnętrzne mogą pochodzić z róŝnych źródeł: - ze środowiska systemu - z parametrów adresu (przekazywane metodą GET) - z formularza przekazywane metodą GET - z formularza przekazywane

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WYKLAD 2 Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 2. Usługi 3. Funkcje systemowe 4. Programy

Bardziej szczegółowo

Definiowanie drukarek w programie ZAFIR

Definiowanie drukarek w programie ZAFIR Definiowanie drukarek w programie ZAFIR Zbiór drukarek jest widoczny w przeglądarce, która jest dostępna z pierwszego menu programu w zakładce 1D-Drukarki 1D-Drukarki w systemie. Najczęściej baza

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Pliki. Operacje na plikach w Pascalu

Pliki. Operacje na plikach w Pascalu Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja obsługi programu. Faktura. wersja 1.0.0.5

Instrukcja obsługi programu. Faktura. wersja 1.0.0.5 Instrukcja obsługi programu Faktura wersja 1.0.0.5 Spis treści 1. Wstęp... 3 2. Instalacja... 4 3. Logowanie... 6 4. Okno główne... 7 4.1. Tworzenie i edycja faktury... 7 4.1.1. Nowa faktura... 7 4.1.2.

Bardziej szczegółowo

Powłoka poleceń Windows XP

Powłoka poleceń Windows XP Powłoka poleceń Windows XP Rdzeń systemu DOS tworzą następujące pliki: IO.SYS, MSDOS.SYS, COMMAND.COM. Plik command.com jest odpowiedzialny za wykonywanie poleceń wewnętrznych (rezydentnych) oraz zewnętrznych

Bardziej szczegółowo

Przypominacz Instrukcja uŝytkownika

Przypominacz Instrukcja uŝytkownika Przypominacz Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu Przypominacz... 3 4.1 Ikona w zasobniku systemowym...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

@echo off wyłączyliśmy polecenie "echo" Pause>nul oczekiwanie naciśnięcia dowolnego przycisku Pause? echo. przerwa miedzy wierszami

@echo off wyłączyliśmy polecenie echo Pause>nul oczekiwanie naciśnięcia dowolnego przycisku Pause? echo. przerwa miedzy wierszami Pliki wsadowe, Polecenie HELP wypisuje wszystkie dostępne komendy wiersza poleceń. Polecenie HELP XCOPY wyświetli szczegółowy opis użycia polecenia xcopy. Kliknij na Start Uruchom: wpisz: edit. @echo off

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

Opis preprocesora graficznego dla programu KINWIR -I

Opis preprocesora graficznego dla programu KINWIR -I Preprocesor graficzny PREPROC (w zastosowaniu do programu KINWIR-I) Interaktywny program PREPROC.EXE oparty jest na środowisku Winteractera sytemu LAHEY. Umożliwia on tworzenie i weryfikację dyskretyzacji

Bardziej szczegółowo

Windows Commander (WinCmd)

Windows Commander (WinCmd) Windows Commander (WinCmd) Windows Commander jest wygodnym i funkcjonalne narzędziem do zarządzania plikami. Stanowi on pewną konkurencję do Eksploratora Windows. Okno główne programu WinCmd składa się

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Udostępnianie zasobów

Udostępnianie zasobów Udostępnianie zasobów Udostępnianie zasobów komputera lokalnego jest operacją, która pozwala na dostęp do nich użytkownikom sieciowym, pod warunkiem, że mają do tego odpowiednie uprawnienia. Jeśli zasób

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Podstawowe wiadomości o systemach plików.

Podstawowe wiadomości o systemach plików. Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce

Bardziej szczegółowo

Narzędzia administracyjne Windows XP

Narzędzia administracyjne Windows XP Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego.

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Dostęp do infrastruktury informatycznej. Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Wersja dokumentu: 1.0.0 Rzeszów: 23.10.2009 OPTeam S.A. 35-032 Rzeszów, ul. Lisa Kuli 3 SPIS TREŚCI INFORMACJA

Bardziej szczegółowo

Technologia informacyjna. Laboratorium nr 1.

Technologia informacyjna. Laboratorium nr 1. Technologia informacyjna. Laboratorium nr 1. mgr inż. Sławomir Kopko Podstawowe działania na plikach i wybranych aplikacjach. Wyszukiwanie plików i folderów. Okna wyszukiwania w MS Windows XP. W większości

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

ROZSZERZANIE MOŻLIWOŚCI...

ROZSZERZANIE MOŻLIWOŚCI... SPIS TREŚCI: Od Autora... 11 ROZSZERZANIE MOŻLIWOŚCI... 13 PROGRAMY PREFERENCYJNE... 15 Czcionki systemowe... 15 Tła okien... 18 Tryb wyświetlania... 22 Zegar i data systemowa... 24 Urządzenia wejścia

Bardziej szczegółowo

Administracja bazami danych

Administracja bazami danych Administracja bazami danych dr inż. Grzegorz Michalski Na podstawie wykładów dra inż. Juliusza Mikody Klient tekstowy mysql Program mysql jest prostym programem uruchamianym w konsoli shell do obsługi

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS

SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS 1. Podstawowe informacje Aby uruchomić Wiersz poleceń należy wybrać menu Start, a następnie Uruchom gdzie należy wpisać cmd i zatwierdzić je klawiszem

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

1. Instalacja modułu w systemie Windows.

1. Instalacja modułu w systemie Windows. 1. Instalacja modułu w systemie Windows. W urządzeniach dołączanych do sieci lokalnej LAN zastosowano moduły firmy DIGI. Sterowniki dostarczone przez producenta tworzą w systemie Windows wirtualny port

Bardziej szczegółowo

Załącznik 2 z dnia 15.02.2007 do Zarządzenie Nr 8 Rektora UW z dnia 31 sierpnia 2004

Załącznik 2 z dnia 15.02.2007 do Zarządzenie Nr 8 Rektora UW z dnia 31 sierpnia 2004 APD /ARCHIWUM PRAC DYPLOMOWYCH/ wdroŝenie Od początku semestru letniego 2006/07 dane o pracach i same prace powinny trafiać bezpośrednio do APD Nie zmienia się ZARZĄDZENIE NR 8 REKTORA U W z dnia 31 sierpnia

Bardziej szczegółowo