IBM Maximo Asset Management IBM Tivoli Asset Management for IT IBM Tivoli Service Request Manager. Wersja 7.1. Podręcznik administratora systemu
|
|
- Edyta Żukowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 IBM Maximo Asset Management IBM Tivoli Asset Management for IT IBM Tivoli Service Request Manager Wersja 7.1 Podręcznik administratora systemu
2 Uwaga Przed zastosowaniem niniejszych informacji i przystąpieniem do użytkowania produktu, którego one dotyczą, należy zapoznać się z informacjami w sekcji Uwagi na stronie 289. Niniejsze wydanie publikacji dotyczy wersji 7, wydania 1, modyfikacji 0 produktu IBM Maximo Asset Management, IBM Tivoli Asset Management for IT i IBM Tivoli Service Request Manager oraz wszystkich jego późniejszych wydań i modyfikacji, aż do odwołania w nowych wydaniach publikacji. To wydanie zastępuje poprzednie wydania tego dokumentu. Copyright International Business Machines Corporation 2008, Wszelkie prawa zastrzeżone. Użytkowników z instytucji rządowych USA obowiązują warunki umowy GSA ADP Schedule Contract z IBM Corp.
3 Spis treści Rozdział 1: System przegląd Komponenty systemu Serwer aplikacji Serwer bazy danych Wymagania systemowe Typowa konfiguracja sieci systemu Poziomy: System, Organizacja i Ośrodek Tworzenie ustawień systemowych Ustawienia systemowe Ustawienia organizacji Ustawienia ośrodka Zabezpieczenia Opcje raportów BIRT (Business Intelligence Reporting Tool) Raporty Business Objects/Crystal Reports XI Integracja raportów zewnętrznych Integracja otwartych platform bazy danych Aplikacje systemowe i wiele ośrodków Rozdział 2: Zabezpieczenia Zabezpieczenia przegląd Uwierzytelnianie przegląd Autoryzacja przegląd Informacje o profilach zabezpieczeń Wyświetlanie profilów zabezpieczeń użytkowników ŁŁączenie i scalanie grup uprawnień Budowanie profili zabezpieczeń Konfigurowanie grup uprawnień Centra startowe Typy grup uprawnień Informacje o niezależnych grupach uprawnień Informacje o połączonych grupach uprawnień Stosowanie grup niezależnych i takich, które nie są niezależne Konfigurowanie użytkowników Domyślny ośrodek do wprowadzania danych Filtrowanie domyślnego ośrodka do wprowadzania danych Informacje o statusie użytkownika Zarządzanie użytkownikami Modyfikowanie haseł dla użytkowników domyślnych Modyfikowanie hasła użytkownika bazy danych Usuwanie użytkowników bazy danych Typy użytkowników Informacje o użytkownikach administracyjnych Informacje o użytkownikach systemu Informacje o użytkownikach bazy danych Informacje na temat rekordów osób, użytkowników i pracowników Opcje haseł Hasła automatyczne Wymagania dotyczące haseł Copyright IBM Corp. 2007, 2010 iii
4 Lista haseł wykluczonych Informacje o procesie samorejestracji (wyłączana za pomocą LDAP) Konfigurowanie samorejestracji użytkowników Tworzenie rekordu użytkownika za pomocą samorejestracji Tworzenie procesu przepływu pracy samorejestracji Włączanie procesu przepływu pracy samorejestracji Definiowanie ustawień domyślnych dla nowych użytkowników Ustawianie uwierzytelniania Planowanie uwierzytelniania użytkowników Uwierzytelnianie użytkowników w LDAP za pośrednictwem zarządzania elementami wirtualnymi.. 49 Uwierzytelnianie własne Uwierzytelnianie serwera aplikacji Zabezpieczenia serwera aplikacji Zagadnienia Zadania wstępne Synchronizacja Odwzorowania danych Wskazówki dot. synchronizacji Konfigurowanie zabezpieczeń WebLogic dla Active Directory Konfigurowanie zabezpieczeń WebSphere dla Active Directory Konfigurowanie systemu Włączanie automatycznego tworzenia użytkowników LDAP Opcje zarządzania użytkownikami i grupami po włączeniu zabezpieczeń serwera aplikacji Katalog nie jest właścicielem procesów tworzenia użytkowników Pojedyncze logowanie Zarządzanie rolami zabezpieczeń Autoryzacja Dostęp do grupy Dostęp do aplikacji Zabezpieczenia warunkowe przegląd Menedżer wyrażeń warunkowych Definiowanie warunków Ograniczenia dot. danych Ograniczenia dot. danych grup Ograniczenia danych globalnych Warunkowy interfejs użytkownika Szyfrowanie Modyfikowanie właściwości szyfrowania Szyfrowanie właściwości Szyfrowanie dodatkowych właściwości Edycja plików zaszyfrowanych Rozdział 3: Konfiguracja bazy danych Słownik danych Słowa zastrzeżone dla IBM DB2 w wersji Słowa zastrzeżone dla Oracle w wersji Słowa zastrzeżone dla serwera SQL Menu aplikacji Konfiguracja bazy danych Informacje o obiektach Tworzenie lub modyfikowanie obiektu Zapisywanie zmian w bazie danych Informacje o atrybutach Typy danych Dodawanie atrybutów do obiektów Nazwy klas Modyfikowanie atrybutów Tworzenie widoków Przeznaczenie iv Podręcznik administratora systemu
5 Zapełnianie widoków Informacje o indeksach Relacje bazy danych Konfigurowanie bazy danych Wybór trybu konfiguracji Tylko dla Oracle Konfigurowanie w trybie wiersza komend Konfigurowanie w trybie administracji Konfiguracja niestrukturalna Odtwarzanie tabel kopii zapasowych Zmiany niezwiązane z audytem elektronicznym Zmiany obejmujące audyt elektroniczny Śledzenie liczby konfiguracji bazy danych Wyszukiwanie tekstu Zapytania od użytkownika Wyszukiwanie typu EXACT Wyszukiwanie typu WILDCARD Typ wyszukiwania pełnotekstowego Wyszukiwanie typu NONE Składnia wyszukiwania tekstu Określanie treści zapytań użytkowników Ograniczanie zapytań w aplikacjach Podpisy elektroniczne i rekordy audytu elektronicznego Podpis elektroniczny Rekordy audytu elektronicznego Implementowanie podpisów elektronicznych i rekordów audytu elektronicznego Włączanie śledzenia logowania Włączanie podpisu elektronicznego i rekordów audytu elektronicznego w atrybutach bazy danych. 112 Włączanie podpisu elektronicznego w celu uzyskania dostępu do określonych pozycji menu Filtr E audit i E signature Tworzenie listy rozwijanej dla pola Przyczyna zmiany Uwierzytelnianie podpisu elektronicznego Dodawanie wartości do domeny Przyczyna zmiany Konfiguracja konta księgi głównej Sekwencja komponentów Zmiana wartości komponentów Komponenty wymagane i opcjonalne Określanie formatów konta księgi głównej Typy ośrodków i organizacji Problemy z bezpieczeństwem Rozdział 4: Szablony komunikatów Tworzenie szablonów komunikatów Szablony komunikatów i obiekty Domyślne szablony komunikatów Korzystanie z szablonów dla powiadomień Przepływ pracy Eskalacje Centrum wsparcia Powiadomienia za pomocą szablonów komunikatów Korzystanie ze zmiennych podstawianych Rozdział 5: Eskalacje Przykład eskalacji zgłoszenia Komponenty eskalacji Informacje na temat eskalacji Modyfikowanie eskalacji Spis treści v
6 Włączanie rejestrowania dla eskalacji Integracja aplikacji Eskalacja i Umowy SLA Rozdział 6: Programy nasłuchujące e mail Formaty wiadomości e mail Dowolne Sformatowane Zapisywanie załączników Dołączone dokumenty Przykład dołączonego dokumentu Komponenty Sposób działania aplikacji Programy nasłuchujące e mail Odpytywanie Kolejkowanie Przemieszczanie Zarządzanie rekordami przemieszczania Przepływ pracy Dostosowywanie aplikacji Programy nasłuchujące e mail Ogranicznik klucza obiektu Preprocesor Scenariusz dostosowania Dostosowywanie preprocesora Konfigurowanie kolejek Kroki dla serwera aplikacji WebSphere Application Server Dodawanie serwera do magistrali JMS Tworzenie miejsca docelowego magistrali JMS dla kolejki wejściowej programu nasłuchującego Tworzenie obiektu Connection Factory JMS Tworzenie kolejki wejściowej JMS programu nasłuchującego Tworzenie aktywacji JMS dla kolejki wejściowej programu nasłuchującego Kroki dla serwera WebLogic Server Modyfikowanie deskryptorów wdrożenia Kroki dla serwera aplikacji WebSphere Application Server Kroki dla serwera WebLogic Server Konfigurowanie wybranego programu nasłuchującego e mail w celu korzystania z kolejek Konfigurowanie zabezpieczeń Przegląd Scenariusze zabezpieczeń Przypisywanie autoryzacji zabezpieczeń Zadania dodatkowe Rejestrowanie Odrzucona wiadomość e mail Szablony komunikatów, z których korzysta aplikacja Programy nasłuchujące e mail Komponowanie sformatowanych wiadomości e mail Reguły komponowania sformatowanych wiadomości e mail Reguły formatowania par atrybut wartość Reguły formatowania XML Przykłady sformatowanych wiadomości e mail Przykłady wiadomości e mail QUERY Przykłady wiadomości e mail CREATE i UPDATE Przykłady wiadomości e mail z funkcją CHANGE STATUS Rozdział 7: Konfiguracja zadania cron Zadania cron dostępne w nowym systemie Usuwanie użytkowników w serwerze katalogów Usuwanie grup uprawnień w serwerze katalogów Wyświetlanie ukrytych zadań cron Definicje i instancje zadań cron Parametry zadania Cron Wyłączanie zadań cron vi Podręcznik administratora systemu
7 Rozdział 8: Domeny Informacje o domenach Zadania po dodaniu domen Organizacje i ośrodki Klucze obce i domeny tabel Rozdział 9: Administrowanie bazą danych Tworzenie kopii zapasowych i odtwarzanie bazy danych Typy kopii zapasowych Typy kopii zapasowych bazy danych Odtwarzanie systemu i bazy danych z kopii zapasowych Aktualizowanie statystyk bazy danych Pakiet DBMS_STATS Aktualizuj statystyki (serwer SQL) Aktualizowanie bazy danych Aktualizowanie bazy danych Maximo Stosowanie poprawek aplikacji Uruchamianie programu narzędziowego UpdateDB Aktualizowanie bazy danych dla opcji systemowych UpdateDB i rozszerzenia niestandardowe a_customer.xml Product_Description.xml Rozdział 10: Konfiguracja handlu elektronicznego Ustawianie dostawców domyślnych Autonumeracja dla pozycji zamówień specjalnych Konfigurowanie automatycznego zamawiania ponownego Możliwość wykonywania transakcji handlu elektronicznego Transakcje zainicjowane przez nabywcę Transakcje zainicjowane przez dostawcę Odbieranie faktur elektronicznych Rozdział 11: Konfiguracja i administrowanie dołączonymi dokumentami Administrowanie dołączonymi dokumentami Dodawanie folderów dokumentów Kojarzenie folderów dokumentów z aplikacjami Zarządzanie biblioteką dokumentów Dodawanie załącznika (pliku) lub adresu URL do biblioteki Modyfikowanie istniejących dokumentów Dołączanie dokumentów do rekordów Drukowanie pakietów roboczych w środowisku UNIX Konfiguracja dołączonych dokumentów Pojedynczy komputer Windows i UNIX Tworzenie katalogów dołączonych dokumentów Konfigurowanie serwera aplikacji dla dołączonych dokumentów Edycja domyślnych ścieżek plików w aplikacji Właściwości systemu Edycja domyślnych ścieżek plików w powiązanych aplikacjach Zmiana ścieżek dla plików demonstracyjnej biblioteki danych Konfiguracje alternatywne Dwa komputery: lokalny serwer HTTP w systemie Windows i UNIX Tworzenie katalogów dołączonych dokumentów Tworzenie aplikacji Edycja domyślnych ścieżek plików w aplikacji Właściwości systemu Edycja domyślnych ścieżek plików w powiązanych aplikacjach Zmiana ścieżek dla plików demonstracyjnej biblioteki danych Dwa komputery, jeden dedykowany serwer HTTP Windows i UNIX Tworzenie katalogów dołączonych dokumentów Konfigurowanie serwera HTTP dla czynności Dołączone dokumenty Spis treści vii
8 Edycja domyślnych ścieżek plików w aplikacji Właściwości systemu Edycja domyślnych ścieżek plików w powiązanych aplikacjach Zmiana ścieżek dla plików demonstracyjnej biblioteki danych Wiele komputerów, wiele serwerów HTTP Windows i UNIX Tworzenie katalogów dołączonych dokumentów Konfigurowanie serwera HTTP dla czynności Dołączone dokumenty Edycja domyślnych ścieżek plików w aplikacji Właściwości systemu Edycja domyślnych ścieżek plików w powiązanych aplikacjach Zmiana ścieżek dla plików demonstracyjnej biblioteki danych MIME (Multi Purpose Internet Mail Extension Mappings) Rozdział 12: Konfiguracja systemu Architektura systemu przegląd Podstawowa konfiguracja systemu Zaawansowana konfiguracja systemu Ustawianie zaawansowanej konfiguracji systemu Konfiguracja JMS (Java Messaging Service) Konfiguracja JMS dla serwera WebSphere Application Server Konfiguracja JMS dla serwera WebLogic Server Konfiguracja pomocy elektronicznej Pliki EAR (Enterprise Application Archive) Budowanie plików EAR Dokumentacja serwera aplikacji Serwer aplikacji WebSphere Application Server Serwer WebLogic Server Różne ustawienia konfiguracyjne Dostrajanie serwera aplikacji Zalecane ustawienia pamięci dla procesu serwera aplikacji Równoważenie obciążeń Obsługa protokołu Secure Socket Layer Ustawienia programu Internet Explorer Zmiana przedziałów limitu czasu w interfejsie użytkownika sieci Rozdział 13: Rejestrowanie Informacje o aplikacji Rejestrowanie Zarządzanie programami dołączającymi Lokalizacja pliku dziennika Nazwy plików dziennika Zmiana ustawień rejestrowania Rejestrowanie w środowisku z wieloma serwerami lub w środowisku klastrowym Tworzenie i edycja pliku Logging.properties Zmiana ustawień rejestrowania Rozdział 14: Właściwości systemu Właściwości systemu Właściwości globalne Właściwości instancji Szyfrowanie wartości właściwości Poziom zabezpieczeń Wartości w pliku właściwości a aplikacja Plik Maximo.properties Właściwości dokumentów dołączonych Rozdział 15: Tablica ogłoszeń Wyświetlanie komunikatów Rozdział 16: Zestawy i organizacje Zestawy Organizacje viii Podręcznik administratora systemu
9 Organizacje i ośrodki Zestawy i organizacje Poziomy aplikacji i zapis danych Opcje aplikacji Rozdział 17: Kalendarze Wyjątki w kalendarzu standardowym Wzorce zmian Rozdział 18: Klasyfikacje Przed utworzeniem klasyfikacji Standardy klasyfikacji Korzystanie z klasyfikacji Przykłady zarządzania serwisem Definiowanie klasyfikacji Struktura klasyfikacji Powiązania między klasyfikacjami Co można klasyfikować Atrybuty Sekcje Integracja klasyfikacji z innymi aplikacjami systemu Rozdział 19: Plan kont Przegląd kodów kont księgi głównej Standardowe funkcje rozliczania Scalanie kont księgi głównej Praca z kontami księgi głównej Dezaktywacja wartości Reaktywacja wartości Pobieranie kodów kont z systemu rozliczeniowego Rozdział 20: Zarządzanie projektami Rozdział 21: Kody walut Rozdział 22: Kursy wymiany Reguły i logika Dwie waluty Trzy waluty Właściwości Przeliczanie walut obcych na podstawowe Konfigurowanie wielu walut podstawowych Dodatek A: Konfiguracja systemu z wieloma językami Przegląd Aktywacja wielu języków dla obiektów i atrybutów Tworzenie obiektów języka Wyświetlanie znaków języka innego niż angielski Programy narzędziowe wielu języków Lokalizowanie bazy danych dla języków nieobsługiwanych Dodawanie drugiego języka do bazy danych Dodawanie języka nieobsługiwanego jako drugiego języka bazy danych Dodawanie języka obsługiwanego jako drugiego języka bazy danych Uruchamianie deletelang.bat Uruchamianie resetbaselang.bat Śledzenie i tłumaczenie nowych rekordów w języku podstawowym Tłumaczenie rekordów za pośrednictwem aplikacji Tłumaczenie za pośrednictwem plików XLIFF Spis treści ix
10 Śledzenie i tłumaczenie dostosowań w języku podstawowym Tłumaczenie za pośrednictwem plików XLIFF Dodatek B: Lista właściwości systemu Plik Maximo.Properties Właściwości przepływu pracy Właściwości ponownego zamawiania Właściwości zabezpieczeń Dodatkowe algorytmy szyfrowania Właściwości debugowania Dodatkowy parametr debugowania Serwer raportów BIRT Właściwości integracji raportów Właściwości integracji raportów niestandardowych Inne właściwości raportu Właściwości menedżera zadania Cron Właściwości podpisu elektronicznego Właściwości integracji LDAP Właściwości systemu Właściwości serwera Właściwości powiązane z bazą danych Właściwości menedżera migracji Właściwości dokumentów dołączonych Właściwości generowania zleceń pracy Właściwości integracji x Podręcznik administratora systemu
11 Informacje o niniejszej publikacji Przeznaczenie tej publikacji Niniejszy podręcznik jest przeznaczony dla administratorów systemu, administratorów sieci i menedżerów bazy danych zawiera informacje o konfigurowaniu systemu, a także o zarządzaniu serwerem aplikacji. Niektóre informacje zawarte w podręczniku mogą nie dotyczyć konkretnego produktu. Ten podręcznik jest przeznaczony dla administratorów bazy danych, administratorów sieci i administratorów systemu, którzy wykonują następujące zadania: Konfigurowanie i administrowanie serwerem aplikacji Konfigurowanie i administrowanie aplikacjami Konfigurowanie i administrowanie bazą danych Copyright IBM Corp. 2007, 2010 xi
12 Przeznaczenie tej publikacji xii Podręcznik administratora systemu
13 System - przegląd 1 Komponenty systemu System jest oparty na architekturze zorientowanej na usługi (SOA) i składa się z kilku komponentów serwerowych. Użytkownik uzyskuje dostęp do wszystkich aplikacji za pomocą przeglądarki internetowej (takiej jak Microsoft Internet Explorer ). System składa się z wielu serwerów oprogramowania. W zależności od wielkości implementacji serwery można zainstalować na tym samym komputerze lub na osobnym serwerze. Implementacja obejmuje następujące serwery: Serwer bazy danych Serwer aplikacji Serwer aplikacji System został zbudowany przy wykorzystaniu technologii Java 2 Platform Enterprise Edition (J2EE), co powoduje, że wymaga on komercyjnego serwera aplikacji. Używany jest serwer aplikacji IBM WebSphere. Na tym serwerze aplikacje są uruchamiane dzięki technologii JavaServer Pages, XML oraz komponentów biznesowych właściwych dla aplikacji. Opcjonalnym serwerem aplikacji, którego można używać, jest BEA WebLogic Server. Jednak użytkownicy muszą udostępnić ten serwer we własnym zakresie. Interfejs użytkownika jest renderowany za pomocą XML, dzięki czemu możliwe jest tworzenie wspólnych formatów danych i współużytkowanie formatów oraz danych. Kod XML zawiera znaczniki, które odwołują się do poszczególnych elementów sterujących w interfejsie użytkownika. Wartości atrybutów przekazywane do elementów sterujących w każdym znaczniku XML określają działanie i wygląd elementów sterujących. Kod XML jest przechowywany w bazie danych, a nie w plikach. Gdy użytkownik uzyskuje dostęp do aplikacji systemowej, serwer aplikacji ładuje kod XML z bazy danych. Następnie, w zależności od znaczników, serwer aplikacji renderuje kod interfejsu użytkownika wysyłany do klienta (Internet Explorer). W bazie danych znajdują się dane interfejsu użytkownika, dlatego tekst podlegający lokalizacji (taki jak etykiety pól, komunikaty i okna dialogowe) jest również zapisywany w bazie danych. Copyright IBM Corp. 2007,
14 Wymagania systemowe Serwer bazy danych Obsługiwane są następujące serwery bazy danych: IBM DB2 8.2 FP7 lub późniejsze wersje, Enterprise Edition for Linux, UNIX i Windows IBM DB2 9.1 FP2 lub późniejsze wersje, Enterprise Edition for Linux, UNIX oraz Windows Oracle 9i, wersja 2 Oracle 10, wydanie 1 i 2 Microsoft SQL Server 2005 z pakietem poprawek Standard lub Enterprise Edition (tylko w systemie Windows) Wymagania systemowe Wymagania systemowe są uzależnione do systemu operacyjnego, platformy bazy danych oraz konfiguracji ośrodka. Minimalne i zalecane konfiguracje dla produktu przedstawiono w Podręczniku instalowania. 2 Podręcznik administratora systemu
15 Typowa konfiguracja sieci systemu Typowa konfiguracja sieci systemu Poziomy: System, Organizacja i Ośrodek Poziomy: System, Organizacja i Ośrodek to terminy, które mają specjalne znaczenie. Przykład: przedsiębiorstwo komunalne obsługuje kilka elektrowni, trzy stacje uzdatniania wody oraz dwa systemy wodociągowe. Poziom System dotyczy całego przedsiębiorstwa. Organizacje przedsiębiorstwa są podzielone na grupy: elektrownie, stacje uzdatniania wody oraz wodociągi. System - przegląd 3
16 Tworzenie ustawień systemowych Każda organizacja obejmuje kilka ośrodków, które osobno śledzą stany magazynowe. Tworzenie ustawień systemowych Ustawienia systemowe Użytkownik może tworzyć ustawienia używane w poszczególnych aplikacjach. Do ustawień należą: System, Organizacja, Ośrodek i Zabezpieczenia. Ustawienia systemowe służą do tworzenia i aktywowania organizacji w każdym z następujących kroków należy zdefiniować co najmniej jedną pozycję. Aplikacja Konfiguracja bazy danych Zestawy Opis Udostępnia opcje przeznaczone do konfigurowania bazy danych Maximo: Tworzenie: Zestawy pozycji: grupy pozycji, które są współużytkowane przez organizacje, co umożliwia na przykład współużytkowanie magazynów. W tej sekcji aplikacji użytkownik nazywa i definiuje Zestawy. W tej sekcji użytkownik nie dodaje pozycji. Zestawy firm: grupy dostawców, które są współużytkowane przez organizacje. W tej sekcji aplikacji użytkownik nazywa i definiuje Zestawy. W tej sekcji użytkownik nie dodaje przedsiębiorstw dostawców. Kody walut Umożliwia definiowanie walut używanych przez użytkownika i jego dostawców. W tej części systemu należy zdefiniować kody i opisy, a dopiero później należy zdefiniować kursy wymiany (jeśli mają zastosowanie). 4 Podręcznik administratora systemu
17 Tworzenie ustawień systemowych Aplikacja Organizacje Opis Umożliwia definiowanie organizacji i ośrodków. Wiele organizacji i ośrodków może współużytkować pojedynczą bazę danych Maximo. Korzystanie z systemu jest możliwe wówczas, gdy dostępna jest co najmniej jedna organizacja i co najmniej jeden ośrodek. Konfiguracja autonumeracji: Ta czynność umożliwia określenie wartości początkowych autonumeracji oraz przedrostków (unikalnych na poziomie systemu) dla identyfikatorów rekordów. Ustawienia organizacji Poniższe aplikacje umożliwiają konfigurowanie ustawień w całej organizacji oraz tworzenie ośrodków. Niektóre z poniższych opcji organizacji mają wartości domyślne; należy sprawdzić, czy wartości domyślne są zgodne z regułami biznesowymi. Aplikacja Plan kont Funkcja Umożliwia definiowanie kont księgi głównej oraz konfigurowanie reguł dotyczących sprawdzania poprawności kodu kont księgi głównej. Większość przedsiębiorstw importuje własne kody kont księgi głównej i korzysta z tej aplikacji w celu przeglądania wyników importu oraz w celu konfigurowania reguł sprawdzania poprawności. Dodatkowe opcje tabeli kont można skonfigurować za pomocą aplikacji Konfiguracja bazy danych. Kursy wymiany Kalendarze Umożliwia konfigurowanie i zarządzanie kursami wymiany dla walut używanych przez użytkownika i jego dostawców. Umożliwia definiowanie kalendarzy, urlopów, zmian i okresów pracy dla przedsiębiorstwa. Te dane są wykorzystywane w celu tworzenia harmonogramu w innych sekcjach systemu. System - przegląd 5
18 Tworzenie ustawień systemowych Karta w aplikacji Organizacje Adresy Ośrodki Funkcja Umożliwia konfigurowanie adresów dla przedsiębiorstwa. Umożliwia tworzenie ośrodków. Korzystanie z systemu jest możliwe wówczas, gdy dostępny jest co najmniej jeden ośrodek. Dla każdego ośrodka w innych częściach aplikacji można ustawić dodatkowe opcje administracyjne. Czynność w aplikacji Organizacje Opcje zlecenia pracy Opcje gospodarki magazynowej Opcje hierarchii Opcje planu bezpieczeństwa Opcje zamówień Opcje umowy Opcje podatkowe Opcje zamówień dla pracowników Opcje pracowników Opcje przepływu pracy Konfiguracja autonumeracji Funkcja Umożliwia konfigurowanie opcji, z których korzysta organizacja w ramach zleceń pracy (przykłady: monity dotyczące awarii i przestojów, reguły edycji). Umożliwia konfigurowanie opcji, z których korzysta organizacja w ramach gospodarki magazynowej (przykłady: punkty zatrzymania, przekroczenia stanu, reguły ponownego zamawiania). Umożliwia konfigurowanie widoku menu rozwijanych. Umożliwia wyświetlanie zagrożeń zasobu roboczego w systemie w oknie dialogowym Wybierz zagrożenia. Umożliwia konfigurowanie opcji zamówienia dla organizacji (przykład: sposób konwertowania zapotrzebowań na zamówienia). Umożliwia kojarzenie warunków z typami umów. Umożliwia konfigurowanie opcji podatków dla organizacji w tym sposób obliczania różnych podatków. Umożliwia konfigurowanie opcji dla reguł organizacji dotyczących kosztów pracowników zewnętrznych, w tym raportów dot. danych bieżących i wymagań dla zamówień. Umożliwia konfigurowanie opcji dla reguł organizacji dotyczących kosztów pracowników, w tym raportów dot. danych bieżących i wymagań dla zamówień. Umożliwia konfigurowanie opcji dla reguł organizacji dotyczących procesów przepływu pracy, łącznie z raportami dot. automatycznie generowanych zleceń pracy i zamówień. Umożliwia konfigurowanie autonumeracji dla pozycji numerowanych na poziomie organizacji, takich jak zasoby w celu ułatwienia przenoszenia między ośrodkami. Przykład: istnieje możliwość konfiguracji numerów początkowych i przedrostków. 6 Podręcznik administratora systemu
19 Tworzenie ustawień systemowych Ustawienia ośrodka Użytkownik może konfigurować ustawienia na poziomie ośrodka. Większość opcji ma wartości domyślne; należy sprawdzić, czy wartości domyślne są zgodne z regułami biznesowymi. Z poszczególnych aplikacji można kontrolować wiele dodatkowych opcji. Czynność w aplikacji Organizacje Opcje zlecenia pracy Opcje gospodarki magazynowej Opcje KZ Funkcja Umożliwia konfigurowanie ustawień na poziomie ośrodka dla zleceń pracy (na przykład: numerowanie zadań). Umożliwia konfigurowanie ustawień na poziomie ośrodka dla gospodarki magazynowej (przykład: sposób obliczania kosztów przy wydaniu). Umożliwia konfigurowanie sposobu, w jaki ośrodki planują konserwację planowaną (przykład: planowanie wg priorytetów lub częstotliwości albo określanie zakresu generowania zleceń pracy z góry). Większa część systemu działa na poziomie ośrodka, dlatego użytkownik kontroluje większość opcji konfiguracji dot. ośrodka w poszczególnych aplikacjach, np. zlecenia pracy i zakupy. Opcje umowy SLA Konfiguracja handlu elektronicznego Konfiguracja autonumeracji Umożliwia ustawianie opcji SLA. Jeśli zaimplementowano adapter handlu elektronicznego, należy użyć funkcji handlu elektronicznego w celu skonfigurowania informacji o dostawcach dla ośrodków oraz dostawców, z którymi ośrodki współpracują. Umożliwia konfigurowanie autonumeracji dla pozycji numerowanych na poziomie ośrodka, np. zleceń pracy. Przykład: istnieje możliwość konfiguracji numerów początkowych i przedrostków. Domyślnie ośrodki dziedziczą autonumerację od organizacji nadrzędnej. Istnieje możliwość zmiany ustawienia domyślnego. Zabezpieczenia Poniżej przedstawiono definicje wspólnoty użytkowników oraz ich poziomów dostępu. Więcej informacji o ustawieniach grup i użytkowników, patrz rozdzia³ 2, Zabezpieczenia na stronie15. Grupy Użytkownicy Grupa definiuje poziom dostępu do danych i aplikacji systemowych. Rekord użytkownika definiuje wygląd i działanie systemu dla danego użytkownika. Rekord musi zawierać powiązany rekord osoby; obydwa te rekordy można obsługiwać z aplikacji Użytkownicy. Użytkownik może uzyskać dostęp do aplikacji systemowych, pod warunkiem że jest członkiem co najmniej jednej grupy. Użytkownicy mają dostęp do danych w aplikacjach na poziomie systemu, nawet jeśli nie mają dostępu do żadnych ośrodków we własnych grupach. System - przegląd 7
IBM Maximo Asset Management Wersja 7 Wydanie 6. Planowanie dla wielu ośrodków IBM
IBM Maximo Asset Management Wersja 7 Wydanie 6 Planowanie dla wielu ośrodków IBM Uwaga Przed wykorzystaniem tych informacji oraz produktu, którego dotyczą, należy zapoznać się z sekcją Informacje na stronie
Bardziej szczegółowoIBM Maximo Asset Management Wersja 7 Wydanie 6. Administrowanie produktem Maximo Asset Management
IBM Maximo Asset Management Wersja 7 Wydanie 6 Administrowanie produktem Maximo Asset Management Uwaga Przed wykorzystaniem tych informacji oraz produktu, którego dotyczą, należy zapoznać się z sekcją
Bardziej szczegółowoCzęść I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoIBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoProgramowanie MorphX Ax
Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoT-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15
T-SQL dla każdego / Alison Balter. Gliwice, cop. 2016 Spis treści O autorce 11 Dedykacja 12 Podziękowania 12 Wstęp 15 Godzina 1. Bazy danych podstawowe informacje 17 Czym jest baza danych? 17 Czym jest
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoMicrosoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści
Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, 2017 Spis treści Wprowadzenie ix 1 Wprowadzenie do programu SharePoint 2016 1 Rozpoczynanie pracy w programie SharePoint
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoWymagania. Instalacja SP DETAL
Instalacja i wdrożenie systemów Niniejszy dokument zawiera instrukcję instalacji i konfiguracji modułu SP DETAL. Przeznaczony jest on tylko do wiadomości Partnerów współpracujących z firmą Digit-al. Wymagania
Bardziej szczegółowoBudowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów
Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoSpis treści. Lekcja 1: Podstawy baz danych 1. Lekcja 2: Tworzenie tabel bazy danych 31. Umiejętności do zdobycia w tej lekcji 31
Spis treści Lekcja 1: Podstawy baz danych 1 Umiejętności do zdobycia w tej lekcji 1 Terminy kluczowe 1 Elementy programu 2 Zaczynamy 2 Uruchamianie programu Access 2 Otwieranie istniejącej bazy danych
Bardziej szczegółowoMigracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoPlan. Raport. Tworzenie raportu z kreatora (1/3)
3 Budowa prostych raportów opartych o bazę danych Plan Co to jest raport? Tworzenie za pomocą kreatora Tworzenie opartego o polecenie SQL Edycja atrybutów Atrybuty regionu Atrybuty Atrybuty kolumn 2 Raport
Bardziej szczegółowoIBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoForte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Bardziej szczegółowo1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Bardziej szczegółowoPraca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Bardziej szczegółowoMigracja Business Intelligence do wersji 2013.3
Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoMicrosoft SharePoint 2013 Krok po kroku
Olga M. Londer Penelope Coventry Microsoft SharePoint 2013 Krok po kroku Przekład: Natalia Chounlamany APN Promise, Warszawa 2013 Spis treści Wprowadzenie...ix O autorkach...xvii Podziękowania...xviii
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoCzęść I Istota analizy biznesowej a Analysis Services
Spis treści Część I Istota analizy biznesowej a Analysis Services 1 Analiza biznesowa: podstawy analizy danych... 3 Wprowadzenie do analizy biznesowej... 3 Wielowymiarowa analiza danych... 5 Atrybuty w
Bardziej szczegółowoWymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu).
Spis treści Informacje ogólne...2 Tryby pracy...3 Wygląd interfejsu...4 Tryb użytkownika...5 Tryb administratora...6 Import kontrahentów z pliku XML...8 2 Informacje ogólne Aplikacja internetowa umożliwia
Bardziej szczegółowoSpis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services
Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie
Bardziej szczegółowoMicrosoft Office 2016 Krok po kroku
Joan Lambert Curtis Frye Microsoft Office 2016 Krok po kroku Przekład: Leszek Biolik, Krzysztof Kapustka, Marek Włodarz APN Promise, Warszawa 2016 Spis treści Wprowadzenie.........................................................ix
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoSpis treści: Wstęp. xiii
Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoDOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoJoyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź
Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii
Bardziej szczegółowoISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Bardziej szczegółowoCzęść 3 - Konfiguracja
Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności
Bardziej szczegółowoSpis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Bardziej szczegółowoMPH Mini. Instrukcja użytkownika ver 102 (14-11-2015)
MPH Mini Instrukcja użytkownika ver 102 (14-11-2015) MPH Mini to aplikacja pracująca pod systemem Android (Wersja Android min. 4.0) przeznaczona do wykonywania inwentaryzacji oraz przeglądania informacji
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoSkrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoMicrosoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, Spis treści. O autorkach.
Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, 2013 Spis treści Wprowadzenie O autorkach Podziękowania ix xvii xviii 1 Wprowadzenie do programu SharePoint 2013
Bardziej szczegółowo1 Wprowadzenie do J2EE
Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoEd Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz
Ed Wilson Windows PowerShell Krok po kroku 3.0 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Spis treści Przedmowa....xi Wprowadzenie....xiii 1 Przegląd cech Windows PowerShell 3.0.... 1 Istota Windows
Bardziej szczegółowoSpecyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1
Specyfikacja Wymagań System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 1. Wymagania sprzętowe i środowiskowe 1.1. Wymagania podstawowe Nowy system ma być dostępny dla wszystkich pracowników
Bardziej szczegółowoPodstawowe możliwości programu Spectro Market Faktura 2011.2
Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:
Bardziej szczegółowoasix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Bardziej szczegółowoPrestaShop. Sklep internetowy szyty na miarę
PrestaShop. Sklep internetowy szyty na miarę Autor: Witold Wrotek Książka dedykowana edycji programu 1.5.2.0. Własny sklep internetowy? Z PrestaShop to nic trudnego! Jak zbudować sklep internetowy, który
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoOferta szkoleniowa Yosi.pl 2012/2013
Oferta szkoleniowa Yosi.pl 2012/2013 "Podróżnik nie posiadający wiedzy, jest jak ptak bez skrzydeł" Sa'Di, Gulistan (1258 rok) Szanowni Państwo, Yosi.pl to dynamicznie rozwijająca się firma z Krakowa.
Bardziej szczegółowoMigracja XL Business Intelligence do wersji
Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
Bardziej szczegółowoIBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 24 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoSzkolenie. IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla początkujących projektantów
Bardziej szczegółowoSzkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016
Szkolenie autoryzowane MS 55217 Zaawansowany użytkownik programu SharePoint 2016 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie przeznaczone jest dla zaawansowanych
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoPLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION
MICROSOFT BUSINESS SOLUTIONS NAVISION PLATFORMA Microsoft TECHNOLOGIE FIRMY MICROSOFT W SYSTEMIE MICROSOFT BUSINESS SOLUTIONS NAVISION W każdym obszarze systemu Microsoft Business Solutions Navision kluczową
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowoIBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoAndroid poradnik programisty
Android poradnik programisty 93 PRZEPISY TWORZENIA DOBRYCH APLIKACJI Wei-Meng Lee APN Promise SA Spis treści Wprowadzenie.......................................................... xi 1 Podstawy systemu
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoLiczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć
rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka
Bardziej szczegółowoIBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows
IBM SPSS Statistics - ssentials for Python: Instrukcje instalacji dla Windows Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for Python w systemach operacyjnych Windows.
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoOpisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowo