IBM Maximo Asset Management IBM Tivoli Asset Management for IT IBM Tivoli Service Request Manager. Wersja 7.1. Podręcznik administratora systemu

Wielkość: px
Rozpocząć pokaz od strony:

Download "IBM Maximo Asset Management IBM Tivoli Asset Management for IT IBM Tivoli Service Request Manager. Wersja 7.1. Podręcznik administratora systemu"

Transkrypt

1 IBM Maximo Asset Management IBM Tivoli Asset Management for IT IBM Tivoli Service Request Manager Wersja 7.1 Podręcznik administratora systemu

2 Uwaga Przed zastosowaniem niniejszych informacji i przystąpieniem do użytkowania produktu, którego one dotyczą, należy zapoznać się z informacjami w sekcji Uwagi na stronie 289. Niniejsze wydanie publikacji dotyczy wersji 7, wydania 1, modyfikacji 0 produktu IBM Maximo Asset Management, IBM Tivoli Asset Management for IT i IBM Tivoli Service Request Manager oraz wszystkich jego późniejszych wydań i modyfikacji, aż do odwołania w nowych wydaniach publikacji. To wydanie zastępuje poprzednie wydania tego dokumentu. Copyright International Business Machines Corporation 2008, Wszelkie prawa zastrzeżone. Użytkowników z instytucji rządowych USA obowiązują warunki umowy GSA ADP Schedule Contract z IBM Corp.

3 Spis treści Rozdział 1: System przegląd Komponenty systemu Serwer aplikacji Serwer bazy danych Wymagania systemowe Typowa konfiguracja sieci systemu Poziomy: System, Organizacja i Ośrodek Tworzenie ustawień systemowych Ustawienia systemowe Ustawienia organizacji Ustawienia ośrodka Zabezpieczenia Opcje raportów BIRT (Business Intelligence Reporting Tool) Raporty Business Objects/Crystal Reports XI Integracja raportów zewnętrznych Integracja otwartych platform bazy danych Aplikacje systemowe i wiele ośrodków Rozdział 2: Zabezpieczenia Zabezpieczenia przegląd Uwierzytelnianie przegląd Autoryzacja przegląd Informacje o profilach zabezpieczeń Wyświetlanie profilów zabezpieczeń użytkowników ŁŁączenie i scalanie grup uprawnień Budowanie profili zabezpieczeń Konfigurowanie grup uprawnień Centra startowe Typy grup uprawnień Informacje o niezależnych grupach uprawnień Informacje o połączonych grupach uprawnień Stosowanie grup niezależnych i takich, które nie są niezależne Konfigurowanie użytkowników Domyślny ośrodek do wprowadzania danych Filtrowanie domyślnego ośrodka do wprowadzania danych Informacje o statusie użytkownika Zarządzanie użytkownikami Modyfikowanie haseł dla użytkowników domyślnych Modyfikowanie hasła użytkownika bazy danych Usuwanie użytkowników bazy danych Typy użytkowników Informacje o użytkownikach administracyjnych Informacje o użytkownikach systemu Informacje o użytkownikach bazy danych Informacje na temat rekordów osób, użytkowników i pracowników Opcje haseł Hasła automatyczne Wymagania dotyczące haseł Copyright IBM Corp. 2007, 2010 iii

4 Lista haseł wykluczonych Informacje o procesie samorejestracji (wyłączana za pomocą LDAP) Konfigurowanie samorejestracji użytkowników Tworzenie rekordu użytkownika za pomocą samorejestracji Tworzenie procesu przepływu pracy samorejestracji Włączanie procesu przepływu pracy samorejestracji Definiowanie ustawień domyślnych dla nowych użytkowników Ustawianie uwierzytelniania Planowanie uwierzytelniania użytkowników Uwierzytelnianie użytkowników w LDAP za pośrednictwem zarządzania elementami wirtualnymi.. 49 Uwierzytelnianie własne Uwierzytelnianie serwera aplikacji Zabezpieczenia serwera aplikacji Zagadnienia Zadania wstępne Synchronizacja Odwzorowania danych Wskazówki dot. synchronizacji Konfigurowanie zabezpieczeń WebLogic dla Active Directory Konfigurowanie zabezpieczeń WebSphere dla Active Directory Konfigurowanie systemu Włączanie automatycznego tworzenia użytkowników LDAP Opcje zarządzania użytkownikami i grupami po włączeniu zabezpieczeń serwera aplikacji Katalog nie jest właścicielem procesów tworzenia użytkowników Pojedyncze logowanie Zarządzanie rolami zabezpieczeń Autoryzacja Dostęp do grupy Dostęp do aplikacji Zabezpieczenia warunkowe przegląd Menedżer wyrażeń warunkowych Definiowanie warunków Ograniczenia dot. danych Ograniczenia dot. danych grup Ograniczenia danych globalnych Warunkowy interfejs użytkownika Szyfrowanie Modyfikowanie właściwości szyfrowania Szyfrowanie właściwości Szyfrowanie dodatkowych właściwości Edycja plików zaszyfrowanych Rozdział 3: Konfiguracja bazy danych Słownik danych Słowa zastrzeżone dla IBM DB2 w wersji Słowa zastrzeżone dla Oracle w wersji Słowa zastrzeżone dla serwera SQL Menu aplikacji Konfiguracja bazy danych Informacje o obiektach Tworzenie lub modyfikowanie obiektu Zapisywanie zmian w bazie danych Informacje o atrybutach Typy danych Dodawanie atrybutów do obiektów Nazwy klas Modyfikowanie atrybutów Tworzenie widoków Przeznaczenie iv Podręcznik administratora systemu

5 Zapełnianie widoków Informacje o indeksach Relacje bazy danych Konfigurowanie bazy danych Wybór trybu konfiguracji Tylko dla Oracle Konfigurowanie w trybie wiersza komend Konfigurowanie w trybie administracji Konfiguracja niestrukturalna Odtwarzanie tabel kopii zapasowych Zmiany niezwiązane z audytem elektronicznym Zmiany obejmujące audyt elektroniczny Śledzenie liczby konfiguracji bazy danych Wyszukiwanie tekstu Zapytania od użytkownika Wyszukiwanie typu EXACT Wyszukiwanie typu WILDCARD Typ wyszukiwania pełnotekstowego Wyszukiwanie typu NONE Składnia wyszukiwania tekstu Określanie treści zapytań użytkowników Ograniczanie zapytań w aplikacjach Podpisy elektroniczne i rekordy audytu elektronicznego Podpis elektroniczny Rekordy audytu elektronicznego Implementowanie podpisów elektronicznych i rekordów audytu elektronicznego Włączanie śledzenia logowania Włączanie podpisu elektronicznego i rekordów audytu elektronicznego w atrybutach bazy danych. 112 Włączanie podpisu elektronicznego w celu uzyskania dostępu do określonych pozycji menu Filtr E audit i E signature Tworzenie listy rozwijanej dla pola Przyczyna zmiany Uwierzytelnianie podpisu elektronicznego Dodawanie wartości do domeny Przyczyna zmiany Konfiguracja konta księgi głównej Sekwencja komponentów Zmiana wartości komponentów Komponenty wymagane i opcjonalne Określanie formatów konta księgi głównej Typy ośrodków i organizacji Problemy z bezpieczeństwem Rozdział 4: Szablony komunikatów Tworzenie szablonów komunikatów Szablony komunikatów i obiekty Domyślne szablony komunikatów Korzystanie z szablonów dla powiadomień Przepływ pracy Eskalacje Centrum wsparcia Powiadomienia za pomocą szablonów komunikatów Korzystanie ze zmiennych podstawianych Rozdział 5: Eskalacje Przykład eskalacji zgłoszenia Komponenty eskalacji Informacje na temat eskalacji Modyfikowanie eskalacji Spis treści v

6 Włączanie rejestrowania dla eskalacji Integracja aplikacji Eskalacja i Umowy SLA Rozdział 6: Programy nasłuchujące e mail Formaty wiadomości e mail Dowolne Sformatowane Zapisywanie załączników Dołączone dokumenty Przykład dołączonego dokumentu Komponenty Sposób działania aplikacji Programy nasłuchujące e mail Odpytywanie Kolejkowanie Przemieszczanie Zarządzanie rekordami przemieszczania Przepływ pracy Dostosowywanie aplikacji Programy nasłuchujące e mail Ogranicznik klucza obiektu Preprocesor Scenariusz dostosowania Dostosowywanie preprocesora Konfigurowanie kolejek Kroki dla serwera aplikacji WebSphere Application Server Dodawanie serwera do magistrali JMS Tworzenie miejsca docelowego magistrali JMS dla kolejki wejściowej programu nasłuchującego Tworzenie obiektu Connection Factory JMS Tworzenie kolejki wejściowej JMS programu nasłuchującego Tworzenie aktywacji JMS dla kolejki wejściowej programu nasłuchującego Kroki dla serwera WebLogic Server Modyfikowanie deskryptorów wdrożenia Kroki dla serwera aplikacji WebSphere Application Server Kroki dla serwera WebLogic Server Konfigurowanie wybranego programu nasłuchującego e mail w celu korzystania z kolejek Konfigurowanie zabezpieczeń Przegląd Scenariusze zabezpieczeń Przypisywanie autoryzacji zabezpieczeń Zadania dodatkowe Rejestrowanie Odrzucona wiadomość e mail Szablony komunikatów, z których korzysta aplikacja Programy nasłuchujące e mail Komponowanie sformatowanych wiadomości e mail Reguły komponowania sformatowanych wiadomości e mail Reguły formatowania par atrybut wartość Reguły formatowania XML Przykłady sformatowanych wiadomości e mail Przykłady wiadomości e mail QUERY Przykłady wiadomości e mail CREATE i UPDATE Przykłady wiadomości e mail z funkcją CHANGE STATUS Rozdział 7: Konfiguracja zadania cron Zadania cron dostępne w nowym systemie Usuwanie użytkowników w serwerze katalogów Usuwanie grup uprawnień w serwerze katalogów Wyświetlanie ukrytych zadań cron Definicje i instancje zadań cron Parametry zadania Cron Wyłączanie zadań cron vi Podręcznik administratora systemu

7 Rozdział 8: Domeny Informacje o domenach Zadania po dodaniu domen Organizacje i ośrodki Klucze obce i domeny tabel Rozdział 9: Administrowanie bazą danych Tworzenie kopii zapasowych i odtwarzanie bazy danych Typy kopii zapasowych Typy kopii zapasowych bazy danych Odtwarzanie systemu i bazy danych z kopii zapasowych Aktualizowanie statystyk bazy danych Pakiet DBMS_STATS Aktualizuj statystyki (serwer SQL) Aktualizowanie bazy danych Aktualizowanie bazy danych Maximo Stosowanie poprawek aplikacji Uruchamianie programu narzędziowego UpdateDB Aktualizowanie bazy danych dla opcji systemowych UpdateDB i rozszerzenia niestandardowe a_customer.xml Product_Description.xml Rozdział 10: Konfiguracja handlu elektronicznego Ustawianie dostawców domyślnych Autonumeracja dla pozycji zamówień specjalnych Konfigurowanie automatycznego zamawiania ponownego Możliwość wykonywania transakcji handlu elektronicznego Transakcje zainicjowane przez nabywcę Transakcje zainicjowane przez dostawcę Odbieranie faktur elektronicznych Rozdział 11: Konfiguracja i administrowanie dołączonymi dokumentami Administrowanie dołączonymi dokumentami Dodawanie folderów dokumentów Kojarzenie folderów dokumentów z aplikacjami Zarządzanie biblioteką dokumentów Dodawanie załącznika (pliku) lub adresu URL do biblioteki Modyfikowanie istniejących dokumentów Dołączanie dokumentów do rekordów Drukowanie pakietów roboczych w środowisku UNIX Konfiguracja dołączonych dokumentów Pojedynczy komputer Windows i UNIX Tworzenie katalogów dołączonych dokumentów Konfigurowanie serwera aplikacji dla dołączonych dokumentów Edycja domyślnych ścieżek plików w aplikacji Właściwości systemu Edycja domyślnych ścieżek plików w powiązanych aplikacjach Zmiana ścieżek dla plików demonstracyjnej biblioteki danych Konfiguracje alternatywne Dwa komputery: lokalny serwer HTTP w systemie Windows i UNIX Tworzenie katalogów dołączonych dokumentów Tworzenie aplikacji Edycja domyślnych ścieżek plików w aplikacji Właściwości systemu Edycja domyślnych ścieżek plików w powiązanych aplikacjach Zmiana ścieżek dla plików demonstracyjnej biblioteki danych Dwa komputery, jeden dedykowany serwer HTTP Windows i UNIX Tworzenie katalogów dołączonych dokumentów Konfigurowanie serwera HTTP dla czynności Dołączone dokumenty Spis treści vii

8 Edycja domyślnych ścieżek plików w aplikacji Właściwości systemu Edycja domyślnych ścieżek plików w powiązanych aplikacjach Zmiana ścieżek dla plików demonstracyjnej biblioteki danych Wiele komputerów, wiele serwerów HTTP Windows i UNIX Tworzenie katalogów dołączonych dokumentów Konfigurowanie serwera HTTP dla czynności Dołączone dokumenty Edycja domyślnych ścieżek plików w aplikacji Właściwości systemu Edycja domyślnych ścieżek plików w powiązanych aplikacjach Zmiana ścieżek dla plików demonstracyjnej biblioteki danych MIME (Multi Purpose Internet Mail Extension Mappings) Rozdział 12: Konfiguracja systemu Architektura systemu przegląd Podstawowa konfiguracja systemu Zaawansowana konfiguracja systemu Ustawianie zaawansowanej konfiguracji systemu Konfiguracja JMS (Java Messaging Service) Konfiguracja JMS dla serwera WebSphere Application Server Konfiguracja JMS dla serwera WebLogic Server Konfiguracja pomocy elektronicznej Pliki EAR (Enterprise Application Archive) Budowanie plików EAR Dokumentacja serwera aplikacji Serwer aplikacji WebSphere Application Server Serwer WebLogic Server Różne ustawienia konfiguracyjne Dostrajanie serwera aplikacji Zalecane ustawienia pamięci dla procesu serwera aplikacji Równoważenie obciążeń Obsługa protokołu Secure Socket Layer Ustawienia programu Internet Explorer Zmiana przedziałów limitu czasu w interfejsie użytkownika sieci Rozdział 13: Rejestrowanie Informacje o aplikacji Rejestrowanie Zarządzanie programami dołączającymi Lokalizacja pliku dziennika Nazwy plików dziennika Zmiana ustawień rejestrowania Rejestrowanie w środowisku z wieloma serwerami lub w środowisku klastrowym Tworzenie i edycja pliku Logging.properties Zmiana ustawień rejestrowania Rozdział 14: Właściwości systemu Właściwości systemu Właściwości globalne Właściwości instancji Szyfrowanie wartości właściwości Poziom zabezpieczeń Wartości w pliku właściwości a aplikacja Plik Maximo.properties Właściwości dokumentów dołączonych Rozdział 15: Tablica ogłoszeń Wyświetlanie komunikatów Rozdział 16: Zestawy i organizacje Zestawy Organizacje viii Podręcznik administratora systemu

9 Organizacje i ośrodki Zestawy i organizacje Poziomy aplikacji i zapis danych Opcje aplikacji Rozdział 17: Kalendarze Wyjątki w kalendarzu standardowym Wzorce zmian Rozdział 18: Klasyfikacje Przed utworzeniem klasyfikacji Standardy klasyfikacji Korzystanie z klasyfikacji Przykłady zarządzania serwisem Definiowanie klasyfikacji Struktura klasyfikacji Powiązania między klasyfikacjami Co można klasyfikować Atrybuty Sekcje Integracja klasyfikacji z innymi aplikacjami systemu Rozdział 19: Plan kont Przegląd kodów kont księgi głównej Standardowe funkcje rozliczania Scalanie kont księgi głównej Praca z kontami księgi głównej Dezaktywacja wartości Reaktywacja wartości Pobieranie kodów kont z systemu rozliczeniowego Rozdział 20: Zarządzanie projektami Rozdział 21: Kody walut Rozdział 22: Kursy wymiany Reguły i logika Dwie waluty Trzy waluty Właściwości Przeliczanie walut obcych na podstawowe Konfigurowanie wielu walut podstawowych Dodatek A: Konfiguracja systemu z wieloma językami Przegląd Aktywacja wielu języków dla obiektów i atrybutów Tworzenie obiektów języka Wyświetlanie znaków języka innego niż angielski Programy narzędziowe wielu języków Lokalizowanie bazy danych dla języków nieobsługiwanych Dodawanie drugiego języka do bazy danych Dodawanie języka nieobsługiwanego jako drugiego języka bazy danych Dodawanie języka obsługiwanego jako drugiego języka bazy danych Uruchamianie deletelang.bat Uruchamianie resetbaselang.bat Śledzenie i tłumaczenie nowych rekordów w języku podstawowym Tłumaczenie rekordów za pośrednictwem aplikacji Tłumaczenie za pośrednictwem plików XLIFF Spis treści ix

10 Śledzenie i tłumaczenie dostosowań w języku podstawowym Tłumaczenie za pośrednictwem plików XLIFF Dodatek B: Lista właściwości systemu Plik Maximo.Properties Właściwości przepływu pracy Właściwości ponownego zamawiania Właściwości zabezpieczeń Dodatkowe algorytmy szyfrowania Właściwości debugowania Dodatkowy parametr debugowania Serwer raportów BIRT Właściwości integracji raportów Właściwości integracji raportów niestandardowych Inne właściwości raportu Właściwości menedżera zadania Cron Właściwości podpisu elektronicznego Właściwości integracji LDAP Właściwości systemu Właściwości serwera Właściwości powiązane z bazą danych Właściwości menedżera migracji Właściwości dokumentów dołączonych Właściwości generowania zleceń pracy Właściwości integracji x Podręcznik administratora systemu

11 Informacje o niniejszej publikacji Przeznaczenie tej publikacji Niniejszy podręcznik jest przeznaczony dla administratorów systemu, administratorów sieci i menedżerów bazy danych zawiera informacje o konfigurowaniu systemu, a także o zarządzaniu serwerem aplikacji. Niektóre informacje zawarte w podręczniku mogą nie dotyczyć konkretnego produktu. Ten podręcznik jest przeznaczony dla administratorów bazy danych, administratorów sieci i administratorów systemu, którzy wykonują następujące zadania: Konfigurowanie i administrowanie serwerem aplikacji Konfigurowanie i administrowanie aplikacjami Konfigurowanie i administrowanie bazą danych Copyright IBM Corp. 2007, 2010 xi

12 Przeznaczenie tej publikacji xii Podręcznik administratora systemu

13 System - przegląd 1 Komponenty systemu System jest oparty na architekturze zorientowanej na usługi (SOA) i składa się z kilku komponentów serwerowych. Użytkownik uzyskuje dostęp do wszystkich aplikacji za pomocą przeglądarki internetowej (takiej jak Microsoft Internet Explorer ). System składa się z wielu serwerów oprogramowania. W zależności od wielkości implementacji serwery można zainstalować na tym samym komputerze lub na osobnym serwerze. Implementacja obejmuje następujące serwery: Serwer bazy danych Serwer aplikacji Serwer aplikacji System został zbudowany przy wykorzystaniu technologii Java 2 Platform Enterprise Edition (J2EE), co powoduje, że wymaga on komercyjnego serwera aplikacji. Używany jest serwer aplikacji IBM WebSphere. Na tym serwerze aplikacje są uruchamiane dzięki technologii JavaServer Pages, XML oraz komponentów biznesowych właściwych dla aplikacji. Opcjonalnym serwerem aplikacji, którego można używać, jest BEA WebLogic Server. Jednak użytkownicy muszą udostępnić ten serwer we własnym zakresie. Interfejs użytkownika jest renderowany za pomocą XML, dzięki czemu możliwe jest tworzenie wspólnych formatów danych i współużytkowanie formatów oraz danych. Kod XML zawiera znaczniki, które odwołują się do poszczególnych elementów sterujących w interfejsie użytkownika. Wartości atrybutów przekazywane do elementów sterujących w każdym znaczniku XML określają działanie i wygląd elementów sterujących. Kod XML jest przechowywany w bazie danych, a nie w plikach. Gdy użytkownik uzyskuje dostęp do aplikacji systemowej, serwer aplikacji ładuje kod XML z bazy danych. Następnie, w zależności od znaczników, serwer aplikacji renderuje kod interfejsu użytkownika wysyłany do klienta (Internet Explorer). W bazie danych znajdują się dane interfejsu użytkownika, dlatego tekst podlegający lokalizacji (taki jak etykiety pól, komunikaty i okna dialogowe) jest również zapisywany w bazie danych. Copyright IBM Corp. 2007,

14 Wymagania systemowe Serwer bazy danych Obsługiwane są następujące serwery bazy danych: IBM DB2 8.2 FP7 lub późniejsze wersje, Enterprise Edition for Linux, UNIX i Windows IBM DB2 9.1 FP2 lub późniejsze wersje, Enterprise Edition for Linux, UNIX oraz Windows Oracle 9i, wersja 2 Oracle 10, wydanie 1 i 2 Microsoft SQL Server 2005 z pakietem poprawek Standard lub Enterprise Edition (tylko w systemie Windows) Wymagania systemowe Wymagania systemowe są uzależnione do systemu operacyjnego, platformy bazy danych oraz konfiguracji ośrodka. Minimalne i zalecane konfiguracje dla produktu przedstawiono w Podręczniku instalowania. 2 Podręcznik administratora systemu

15 Typowa konfiguracja sieci systemu Typowa konfiguracja sieci systemu Poziomy: System, Organizacja i Ośrodek Poziomy: System, Organizacja i Ośrodek to terminy, które mają specjalne znaczenie. Przykład: przedsiębiorstwo komunalne obsługuje kilka elektrowni, trzy stacje uzdatniania wody oraz dwa systemy wodociągowe. Poziom System dotyczy całego przedsiębiorstwa. Organizacje przedsiębiorstwa są podzielone na grupy: elektrownie, stacje uzdatniania wody oraz wodociągi. System - przegląd 3

16 Tworzenie ustawień systemowych Każda organizacja obejmuje kilka ośrodków, które osobno śledzą stany magazynowe. Tworzenie ustawień systemowych Ustawienia systemowe Użytkownik może tworzyć ustawienia używane w poszczególnych aplikacjach. Do ustawień należą: System, Organizacja, Ośrodek i Zabezpieczenia. Ustawienia systemowe służą do tworzenia i aktywowania organizacji w każdym z następujących kroków należy zdefiniować co najmniej jedną pozycję. Aplikacja Konfiguracja bazy danych Zestawy Opis Udostępnia opcje przeznaczone do konfigurowania bazy danych Maximo: Tworzenie: Zestawy pozycji: grupy pozycji, które są współużytkowane przez organizacje, co umożliwia na przykład współużytkowanie magazynów. W tej sekcji aplikacji użytkownik nazywa i definiuje Zestawy. W tej sekcji użytkownik nie dodaje pozycji. Zestawy firm: grupy dostawców, które są współużytkowane przez organizacje. W tej sekcji aplikacji użytkownik nazywa i definiuje Zestawy. W tej sekcji użytkownik nie dodaje przedsiębiorstw dostawców. Kody walut Umożliwia definiowanie walut używanych przez użytkownika i jego dostawców. W tej części systemu należy zdefiniować kody i opisy, a dopiero później należy zdefiniować kursy wymiany (jeśli mają zastosowanie). 4 Podręcznik administratora systemu

17 Tworzenie ustawień systemowych Aplikacja Organizacje Opis Umożliwia definiowanie organizacji i ośrodków. Wiele organizacji i ośrodków może współużytkować pojedynczą bazę danych Maximo. Korzystanie z systemu jest możliwe wówczas, gdy dostępna jest co najmniej jedna organizacja i co najmniej jeden ośrodek. Konfiguracja autonumeracji: Ta czynność umożliwia określenie wartości początkowych autonumeracji oraz przedrostków (unikalnych na poziomie systemu) dla identyfikatorów rekordów. Ustawienia organizacji Poniższe aplikacje umożliwiają konfigurowanie ustawień w całej organizacji oraz tworzenie ośrodków. Niektóre z poniższych opcji organizacji mają wartości domyślne; należy sprawdzić, czy wartości domyślne są zgodne z regułami biznesowymi. Aplikacja Plan kont Funkcja Umożliwia definiowanie kont księgi głównej oraz konfigurowanie reguł dotyczących sprawdzania poprawności kodu kont księgi głównej. Większość przedsiębiorstw importuje własne kody kont księgi głównej i korzysta z tej aplikacji w celu przeglądania wyników importu oraz w celu konfigurowania reguł sprawdzania poprawności. Dodatkowe opcje tabeli kont można skonfigurować za pomocą aplikacji Konfiguracja bazy danych. Kursy wymiany Kalendarze Umożliwia konfigurowanie i zarządzanie kursami wymiany dla walut używanych przez użytkownika i jego dostawców. Umożliwia definiowanie kalendarzy, urlopów, zmian i okresów pracy dla przedsiębiorstwa. Te dane są wykorzystywane w celu tworzenia harmonogramu w innych sekcjach systemu. System - przegląd 5

18 Tworzenie ustawień systemowych Karta w aplikacji Organizacje Adresy Ośrodki Funkcja Umożliwia konfigurowanie adresów dla przedsiębiorstwa. Umożliwia tworzenie ośrodków. Korzystanie z systemu jest możliwe wówczas, gdy dostępny jest co najmniej jeden ośrodek. Dla każdego ośrodka w innych częściach aplikacji można ustawić dodatkowe opcje administracyjne. Czynność w aplikacji Organizacje Opcje zlecenia pracy Opcje gospodarki magazynowej Opcje hierarchii Opcje planu bezpieczeństwa Opcje zamówień Opcje umowy Opcje podatkowe Opcje zamówień dla pracowników Opcje pracowników Opcje przepływu pracy Konfiguracja autonumeracji Funkcja Umożliwia konfigurowanie opcji, z których korzysta organizacja w ramach zleceń pracy (przykłady: monity dotyczące awarii i przestojów, reguły edycji). Umożliwia konfigurowanie opcji, z których korzysta organizacja w ramach gospodarki magazynowej (przykłady: punkty zatrzymania, przekroczenia stanu, reguły ponownego zamawiania). Umożliwia konfigurowanie widoku menu rozwijanych. Umożliwia wyświetlanie zagrożeń zasobu roboczego w systemie w oknie dialogowym Wybierz zagrożenia. Umożliwia konfigurowanie opcji zamówienia dla organizacji (przykład: sposób konwertowania zapotrzebowań na zamówienia). Umożliwia kojarzenie warunków z typami umów. Umożliwia konfigurowanie opcji podatków dla organizacji w tym sposób obliczania różnych podatków. Umożliwia konfigurowanie opcji dla reguł organizacji dotyczących kosztów pracowników zewnętrznych, w tym raportów dot. danych bieżących i wymagań dla zamówień. Umożliwia konfigurowanie opcji dla reguł organizacji dotyczących kosztów pracowników, w tym raportów dot. danych bieżących i wymagań dla zamówień. Umożliwia konfigurowanie opcji dla reguł organizacji dotyczących procesów przepływu pracy, łącznie z raportami dot. automatycznie generowanych zleceń pracy i zamówień. Umożliwia konfigurowanie autonumeracji dla pozycji numerowanych na poziomie organizacji, takich jak zasoby w celu ułatwienia przenoszenia między ośrodkami. Przykład: istnieje możliwość konfiguracji numerów początkowych i przedrostków. 6 Podręcznik administratora systemu

19 Tworzenie ustawień systemowych Ustawienia ośrodka Użytkownik może konfigurować ustawienia na poziomie ośrodka. Większość opcji ma wartości domyślne; należy sprawdzić, czy wartości domyślne są zgodne z regułami biznesowymi. Z poszczególnych aplikacji można kontrolować wiele dodatkowych opcji. Czynność w aplikacji Organizacje Opcje zlecenia pracy Opcje gospodarki magazynowej Opcje KZ Funkcja Umożliwia konfigurowanie ustawień na poziomie ośrodka dla zleceń pracy (na przykład: numerowanie zadań). Umożliwia konfigurowanie ustawień na poziomie ośrodka dla gospodarki magazynowej (przykład: sposób obliczania kosztów przy wydaniu). Umożliwia konfigurowanie sposobu, w jaki ośrodki planują konserwację planowaną (przykład: planowanie wg priorytetów lub częstotliwości albo określanie zakresu generowania zleceń pracy z góry). Większa część systemu działa na poziomie ośrodka, dlatego użytkownik kontroluje większość opcji konfiguracji dot. ośrodka w poszczególnych aplikacjach, np. zlecenia pracy i zakupy. Opcje umowy SLA Konfiguracja handlu elektronicznego Konfiguracja autonumeracji Umożliwia ustawianie opcji SLA. Jeśli zaimplementowano adapter handlu elektronicznego, należy użyć funkcji handlu elektronicznego w celu skonfigurowania informacji o dostawcach dla ośrodków oraz dostawców, z którymi ośrodki współpracują. Umożliwia konfigurowanie autonumeracji dla pozycji numerowanych na poziomie ośrodka, np. zleceń pracy. Przykład: istnieje możliwość konfiguracji numerów początkowych i przedrostków. Domyślnie ośrodki dziedziczą autonumerację od organizacji nadrzędnej. Istnieje możliwość zmiany ustawienia domyślnego. Zabezpieczenia Poniżej przedstawiono definicje wspólnoty użytkowników oraz ich poziomów dostępu. Więcej informacji o ustawieniach grup i użytkowników, patrz rozdzia³ 2, Zabezpieczenia na stronie15. Grupy Użytkownicy Grupa definiuje poziom dostępu do danych i aplikacji systemowych. Rekord użytkownika definiuje wygląd i działanie systemu dla danego użytkownika. Rekord musi zawierać powiązany rekord osoby; obydwa te rekordy można obsługiwać z aplikacji Użytkownicy. Użytkownik może uzyskać dostęp do aplikacji systemowych, pod warunkiem że jest członkiem co najmniej jednej grupy. Użytkownicy mają dostęp do danych w aplikacjach na poziomie systemu, nawet jeśli nie mają dostępu do żadnych ośrodków we własnych grupach. System - przegląd 7

IBM Maximo Asset Management Wersja 7 Wydanie 6. Planowanie dla wielu ośrodków IBM

IBM Maximo Asset Management Wersja 7 Wydanie 6. Planowanie dla wielu ośrodków IBM IBM Maximo Asset Management Wersja 7 Wydanie 6 Planowanie dla wielu ośrodków IBM Uwaga Przed wykorzystaniem tych informacji oraz produktu, którego dotyczą, należy zapoznać się z sekcją Informacje na stronie

Bardziej szczegółowo

IBM Maximo Asset Management Wersja 7 Wydanie 6. Administrowanie produktem Maximo Asset Management

IBM Maximo Asset Management Wersja 7 Wydanie 6. Administrowanie produktem Maximo Asset Management IBM Maximo Asset Management Wersja 7 Wydanie 6 Administrowanie produktem Maximo Asset Management Uwaga Przed wykorzystaniem tych informacji oraz produktu, którego dotyczą, należy zapoznać się z sekcją

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Programowanie MorphX Ax

Programowanie MorphX Ax Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15 T-SQL dla każdego / Alison Balter. Gliwice, cop. 2016 Spis treści O autorce 11 Dedykacja 12 Podziękowania 12 Wstęp 15 Godzina 1. Bazy danych podstawowe informacje 17 Czym jest baza danych? 17 Czym jest

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, 2017 Spis treści Wprowadzenie ix 1 Wprowadzenie do programu SharePoint 2016 1 Rozpoczynanie pracy w programie SharePoint

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Wymagania. Instalacja SP DETAL

Wymagania. Instalacja SP DETAL Instalacja i wdrożenie systemów Niniejszy dokument zawiera instrukcję instalacji i konfiguracji modułu SP DETAL. Przeznaczony jest on tylko do wiadomości Partnerów współpracujących z firmą Digit-al. Wymagania

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Spis treści. Lekcja 1: Podstawy baz danych 1. Lekcja 2: Tworzenie tabel bazy danych 31. Umiejętności do zdobycia w tej lekcji 31

Spis treści. Lekcja 1: Podstawy baz danych 1. Lekcja 2: Tworzenie tabel bazy danych 31. Umiejętności do zdobycia w tej lekcji 31 Spis treści Lekcja 1: Podstawy baz danych 1 Umiejętności do zdobycia w tej lekcji 1 Terminy kluczowe 1 Elementy programu 2 Zaczynamy 2 Uruchamianie programu Access 2 Otwieranie istniejącej bazy danych

Bardziej szczegółowo

Migracja Business Intelligence do wersji

Migracja Business Intelligence do wersji Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Plan. Raport. Tworzenie raportu z kreatora (1/3)

Plan. Raport. Tworzenie raportu z kreatora (1/3) 3 Budowa prostych raportów opartych o bazę danych Plan Co to jest raport? Tworzenie za pomocą kreatora Tworzenie opartego o polecenie SQL Edycja atrybutów Atrybuty regionu Atrybuty Atrybuty kolumn 2 Raport

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

Migracja Business Intelligence do wersji 2013.3

Migracja Business Intelligence do wersji 2013.3 Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Microsoft SharePoint 2013 Krok po kroku

Microsoft SharePoint 2013 Krok po kroku Olga M. Londer Penelope Coventry Microsoft SharePoint 2013 Krok po kroku Przekład: Natalia Chounlamany APN Promise, Warszawa 2013 Spis treści Wprowadzenie...ix O autorkach...xvii Podziękowania...xviii

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Część I Istota analizy biznesowej a Analysis Services

Część I Istota analizy biznesowej a Analysis Services Spis treści Część I Istota analizy biznesowej a Analysis Services 1 Analiza biznesowa: podstawy analizy danych... 3 Wprowadzenie do analizy biznesowej... 3 Wielowymiarowa analiza danych... 5 Atrybuty w

Bardziej szczegółowo

Wymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu).

Wymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu). Spis treści Informacje ogólne...2 Tryby pracy...3 Wygląd interfejsu...4 Tryb użytkownika...5 Tryb administratora...6 Import kontrahentów z pliku XML...8 2 Informacje ogólne Aplikacja internetowa umożliwia

Bardziej szczegółowo

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

Microsoft Office 2016 Krok po kroku

Microsoft Office 2016 Krok po kroku Joan Lambert Curtis Frye Microsoft Office 2016 Krok po kroku Przekład: Leszek Biolik, Krzysztof Kapustka, Marek Włodarz APN Promise, Warszawa 2016 Spis treści Wprowadzenie.........................................................ix

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

Część 3 - Konfiguracja

Część 3 - Konfiguracja Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności

Bardziej szczegółowo

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_ O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje

Bardziej szczegółowo

MPH Mini. Instrukcja użytkownika ver 102 (14-11-2015)

MPH Mini. Instrukcja użytkownika ver 102 (14-11-2015) MPH Mini Instrukcja użytkownika ver 102 (14-11-2015) MPH Mini to aplikacja pracująca pod systemem Android (Wersja Android min. 4.0) przeznaczona do wykonywania inwentaryzacji oraz przeglądania informacji

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, Spis treści. O autorkach.

Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, Spis treści. O autorkach. Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, 2013 Spis treści Wprowadzenie O autorkach Podziękowania ix xvii xviii 1 Wprowadzenie do programu SharePoint 2013

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz Ed Wilson Windows PowerShell Krok po kroku 3.0 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Spis treści Przedmowa....xi Wprowadzenie....xiii 1 Przegląd cech Windows PowerShell 3.0.... 1 Istota Windows

Bardziej szczegółowo

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 Specyfikacja Wymagań System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 1. Wymagania sprzętowe i środowiskowe 1.1. Wymagania podstawowe Nowy system ma być dostępny dla wszystkich pracowników

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

PrestaShop. Sklep internetowy szyty na miarę

PrestaShop. Sklep internetowy szyty na miarę PrestaShop. Sklep internetowy szyty na miarę Autor: Witold Wrotek Książka dedykowana edycji programu 1.5.2.0. Własny sklep internetowy? Z PrestaShop to nic trudnego! Jak zbudować sklep internetowy, który

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Oferta szkoleniowa Yosi.pl 2012/2013

Oferta szkoleniowa Yosi.pl 2012/2013 Oferta szkoleniowa Yosi.pl 2012/2013 "Podróżnik nie posiadający wiedzy, jest jak ptak bez skrzydeł" Sa'Di, Gulistan (1258 rok) Szanowni Państwo, Yosi.pl to dynamicznie rozwijająca się firma z Krakowa.

Bardziej szczegółowo

Migracja XL Business Intelligence do wersji

Migracja XL Business Intelligence do wersji Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 24 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Szkolenie. IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie. IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla początkujących projektantów

Bardziej szczegółowo

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016 Szkolenie autoryzowane MS 55217 Zaawansowany użytkownik programu SharePoint 2016 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie przeznaczone jest dla zaawansowanych

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION PLATFORMA Microsoft TECHNOLOGIE FIRMY MICROSOFT W SYSTEMIE MICROSOFT BUSINESS SOLUTIONS NAVISION W każdym obszarze systemu Microsoft Business Solutions Navision kluczową

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Android poradnik programisty

Android poradnik programisty Android poradnik programisty 93 PRZEPISY TWORZENIA DOBRYCH APLIKACJI Wei-Meng Lee APN Promise SA Spis treści Wprowadzenie.......................................................... xi 1 Podstawy systemu

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows IBM SPSS Statistics - ssentials for Python: Instrukcje instalacji dla Windows Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for Python w systemach operacyjnych Windows.

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa). MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo