(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2130126. (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2008 08743875."

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: (13) (51) T3 Int.Cl. G06F 11/14 ( ) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 2012/08 EP B1 (54) Tytuł wynalazku: Samoregulujące się urządzenie przetwarzające (30) Pierwszeństwo: US (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr 2009/50 (45) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 2012/10 (73) Uprawniony z patentu: Microsoft Corporation, Redmond, US (72) Twórca(y) wynalazku: PL/EP T3 KOHULAN GUNABALASUBRAMANIAM, Redmond, US MUKESH KARKI, Redmond, US NARAYANAN PARTHASARATHY, Redmond, US BOHDAN RACIBORSKI, Redmond, US (74) Pełnomocnik: rzecz. pat. Marek Łazewski LDS ŁAZEWSKI DEPO I WSPÓLNICY SP.K. ul. Mysłowicka Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 1 Samoregulujące się urządzenie przetwarzające EP B1 Z Opis STAN TECHNIKI [0001] Niektóre urządzenia przetwarzające, jak na przykład komputery osobiste (PC), posiadają wbudowane narzędzia do utrzymywania urządzenia przetwarzającego w odpowiednim stanie. Ogólnie mówiąc, narzędzia wbudowane wystarczają dla osobnego zaspokojenia podstawowych potrzeb konserwacyjnych zaś do właściwego ich stosowania mogą wymagać zaawansowanego poziomu znajomości komputerów. Typowo, użytkownicy urządzenia przetwarzającego nie zajmują się skonfigurowaniem wbudowanych narzędzi do czasu, gdy urządzenie przetwarzające zawiedzie, lub utracone zostaną dane. Ponadto, użytkownicy urządzenia przetwarzającego mogą zainstalować programy użytkowe powodujące niestabilność systemu operacyjnego urządzenia. Kiedy urządzenie przetwarzające staje się niestabilne lub nie uruchamia się prawidłowo ze względu na niestabilność programu użytkowego, problemy z konfiguracją sprzętu, utratę danych, błąd ludzki lub ze względu na inne problemy, użytkownik urządzenia przetwarzającego może skontaktować się z producentem urządzenia przetwarzającego, twórcami programów użytkowych lub z innym personelem wsparcia technicznego, zwiększając koszty takiego wsparcia. Ponadto, zakłócona może zostać dostępność systemu, gdyż może on być niedostępny do czasu, gdy personel wsparcia pomyślnie rozwiąże problem lub problemy, lub do czasu, gdy urządzenie przetwarzające zostanie odesłane z powrotem, po wysłaniu go do naprawy na zewnątrz. [0002] W US ujawniono komputerowy program narzędziowy do automatycznego monitorowania zmian plików konfiguracyjnych przechowywanych na dysku twardym komputera. W wypadku wykrycia zmiany, informowany jest użytkownik. [0003] Ponadto, w US ujawniono urządzenie zapasowe z danymi ładowania początkowego do automatycznego przywracania plików w wybranym przez użytkownika systemie, który ma być monitorowany i utrzymywany w sprawności. [0004] Tak więc, celem niniejszego wynalazku jest poprawa bezpieczeństwa danych, ze szczególnym uwzględnieniem ochrony integralności systemu przed utratą danych. ISTOTA WYNALAZKU [0005] Niniejsze podsumowanie ma na celu przedstawienie w uproszczonej formie przeglądu koncepcji, które opisane są dokładniej poniżej, w sekcji opisu szczegółowego. Podsumowanie niniejsze nie ma na celu przedstawienia kluczowych lub istotnych cech przedmiotu zastrzeżeń, ani nie powinno być rozumiane w sposób ograniczający zakres przedmiotu zastrzeżeń.

3 [0006] Prawie wszystkie problemy, z jakimi spotykają się dzisiaj użytkownicy urządzeń przetwarzających, z wyjątkiem awarii sprzętowych, mogą być wynikiem zapisania zmiany w stanie systemu urządzenia przetwarzającego w urządzeniu pamięci trwałej. Na przykład, urządzenie przetwarzające może działać wadliwie w późniejszym czasie, gdy zmiana zostanie odczytana. W przeciwieństwie do tego, urządzenia przetwarzające posiadające tylko pamięci nietrwałe, lub pamięci trwałe tylko do odczytu ogólnie mówiąc, nie mogą zawieść ze względu na zmianę w systemie, ponieważ zmiana taka nie będzie trwała. Warianty wynalazku zgodne z przedmiotem niniejszego ujawnienia mogą zapisać zmianę w stanie systemu urządzenia przetwarzającego, lub zmianę innych danych urządzenia przetwarzającego w pamięci trwałej. [0007] W wariantach wynalazku zgodnych z przedmiotem niniejszego ujawnienia dostarczone może być samoregulujące się urządzenie przetwarzające. Takim urządzeniem przetwarzającym może być komputer osobisty (PC), laptop, lub inne urządzenie przetwarzające. Urządzenie przetwarzające może oferować pewną liczbę usług do ochrony urządzenia przetwarzającego i danych w nim przechowywanych, oraz może oferować usługi przywracania jego właściwego stanu po awarii. [0008] Warianty urządzenia przetwarzającego mogą oferować usługi ochrony obejmujące (ale do nich nieograniczone) ochronę antywirusową, ochronę przez szkodliwym oprogramowaniem, ochronę ściany ogniowej (firewall), usługi zarządzania poprawkami bezpieczeństwa, lub inne usługi ochronne. Ponadto, urządzenie przetwarzające oferować może usługi kopii zapasowej do tworzenia kopii zapasowej i przywracania plików użytkownika, plików systemowych, informacji o konfiguracji oraz innych informacji o konfiguracji. Urządzenie przetwarzające może sprawdzać lub monitorować warunki charakterystyki operacyjnej urządzenia oraz może wykonywać działania w celu poprawy charakterystyki operacyjnej w oparciu o sprawdzone lub monitorowane warunki charakterystyki operacyjnej. Urządzenie przetwarzające może monitorować zmiany konfiguracji lub zmiany w plikach oraz może dostarczać użytkownikowi możliwość decydowania o utrzymaniu lub wycofaniu zmiany w konfiguracji i/lub zmiany w plikach dla poszczególnych programów użytkowych lub dla całego systemu. Na przykład, w niektórych wariantach niniejszego wynalazku, użytkownik może mieć możliwość utrzymania lub wycofania zmiany w konfiguracji i/lub zmiany w plikach podczas ładowania systemu operacyjnego, logowania użytkownika, wylogowywania użytkownika, oraz podczas kończenia pracy systemu. [0009] Niektóre warianty urządzenia przetwarzającego mogą zawierać przycisk lub przełącznik przywracania, którego wybranie lub przyciśniecie może powodować przywracanie właściwego stanu urządzenia przetwarzającego ze stanu awarii, lub może spowodować, że urządzenie przetwarzające wygeneruje dla użytkownika podpowiedzi, co do typu lub typów informacji, które mają być przywracane. Różne warianty urządzenia przetwarzającego mogą automatycznie wykrywać niestabilności i mogą automatycznie próbować usuwać możliwe przyczyny tych niestabilności. Niektóre warianty urządzenia przetwarzającego mogą zawierać

4 dodatkowy zestaw układów scalonych (chipset) lub kod oprogramowania sprzętowego (na przykład BIOS, Basic Input Output System, lub inny kod oprogramowania sprzętowego), które mogą oferować usługi wykonywania kopii zapasowej i przywracania systemu, kiedy urządzenie przetwarzające nie może być w inny sposób przywrócone ze stanu awarii. Niniejszy wynalazek określony jest szczegółowo w dołączonych zastrzeżeniach niezależnych od 1 do 6. RYSUNKI [0010] W celu wyjaśnienia sposobu, w jaki wymienione powyżej jak i inne zalety i cechy mogą zostać uzyskane, poniżej dostarczony jest bardziej szczegółowy opis, który będzie odnosił się do konkretnych wariantów wynalazku, które przedstawione są na załączonych rysunkach. Wykonania niniejszego wynalazku zostaną opisane i wyjaśnione bardziej szczegółowo i konkretnie przy pomocy załączonych rysunków, rozumiejąc, że rysunki te przedstawiają jedynie typowe warianty niniejszego wynalazku i tym samym nie mogą być interpretowane w sposób ograniczający jego zakres. [0011] Fig. 1A i 1B są funkcyjnymi schematami blokowymi przedstawiającymi przykładowe urządzenie przetwarzające, które może być użyte w wykonaniach zgodnych z przedmiotem niniejszego ujawnienia. [0012] Fig. 2A i 2B są diagramami przykładowego sposobu dostarczania usług ochronnych i automatycznych aktualizacji oraz do utrzymania lub usuwania zmian. [0013] Fig. 3 jest diagramem przykładowego sposobu zarządzania kopią zapasową ustawień i plików systemu, oraz sposobu dostarczania możliwości przywracania plików z poprzedniej sesji. [0014] Fig. 4 jest diagramem przykładowego sposobu wykrywania niestabilności i automatycznej próby usuwania niestabilności, jak również dostarczania możliwości przywracania plików. [0015] Fig. 5 jest diagramem przykładowego sposobu monitorowania charakterystyki operacyjnej urządzenia przetwarzającego i automatycznego podejmowania działania w celu poprawy tej charakterystyki. [0016] Fig. 6A i 6B są diagramami przykładowego sposobu monitorowania zmian w plikach i katalogach, oraz utrzymania lub usuwania zaobserwowanych zmian. [0017] Fig. 7A i 7B są diagramami przykładowego sposobu wykonywania działań naprawczych po wybraniu lub przyciśnięciu przycisku przywracania. SZCZEGÓŁOWY OPIS WYNALAZKU [0018] Poniżej omówione są szczegółowo warianty wynalazku. Należy pamiętać, że omówienie konkretnych wykonań jest przedstawione jedynie w celach ilustracyjnych. Informacje ogólne [0019] W wariantach zgodnych z przedmiotem niniejszego ujawnienia dostarczone może być samoregulujące się urządzenie przetwarzające. Urządzeniem przetwarzającym może być komputer osobisty (PC), laptop lub inne urządzenie przetwarzające. W różnych wariantach,

5 urządzenie przetwarzające może być skonfigurowane do automatycznego dostarczania usług ochronnych, takich jak na przykład ochrona antywirusowa, ochrona przed szkodliwym oprogramowaniem, ochrona zapory ogniowej (firewall), usługi zarządzania poprawkami bezpieczeństwa, lub inne usługi ochronne. [0020] W niektórych wariantach wynalazku, urządzenie przetwarzające oferować może również usługi kopii zapasowej do tworzenia kopii zapasowej i przywracania plików użytkownika, plików systemowych, jak na przykład sterowniki i pliki systemu operacyjnego, jak i innych plików systemowych, informacji o konfiguracji jak na przykład ustawienia BIOS (Basic Input Output System) jak i innych informacji o konfiguracji, lub innych informacji. [0021] W niektórych wariantach wynalazku, urządzenie przetwarzające może być skonfigurowane do sprawdzania lub monitorowania przynajmniej jednego warunku charakterystyki operacyjnej oraz do wykonywania działania w celu poprawy tej charakterystyki, kiedy wykryty zostanie przynajmniej jeden warunek charakterystyki operacyjnej. Na przykład, w jednym z wariantów urządzenie przetwarzające może okresowo sprawdzać fragmentację plików urządzenia pamięci i może automatycznie wykonać defragmentację, kiedy urządzenie pamięci osiągnie ustalony wcześniej poziom fragmentacji. Ponadto, w niektórych wariantach, urządzenie przetwarzające może automatycznie ustawiać rozmiar pliku stronicowania. Urządzenie przetwarzające może również dokonywać innego sprawdzania operacji i w jego następstwie może podejmować inne działania w innych wariantach, kiedy wykryty zostanie przynajmniej jeden warunek charakterystyki operacyjnej. [0022] W niektórych wariantach urządzenie przetwarzające może monitorować zmiany konfiguracji lub zmiany w plikach oraz może dostarczać użytkownikowi możliwość decydowania o utrzymaniu lub wycofaniu zmiany w konfiguracji i/lub zmiany w plikach dokonane przez program użytkowy. [0023] Urządzenia przetwarzające w niektórych wariantach, mogą zawierać przycisk lub przełącznik, którego wybranie lub przyciśnięcie, może powodować przywrócenie właściwego stanu urządzenia przetwarzającego. Ponadto, kiedy przycisk przywracania jest wybrany lub przyciśnięty, urządzenie przetwarzające może wygenerować podpowiedzi dla użytkownika, co do typów informacji, które urządzenie może przywrócić. [0024] Niektóre urządzenia przetwarzające, w wariantach zgodnych z przedmiotem niniejszego ujawnienia, mogą automatycznie wykryć niestabilności, takie jak na przykład niemożność prawidłowego uruchomienia (boot) systemu operacyjnego, lub inne niestabilności, oraz może automatycznie podejmować próby usuwania możliwych przyczyn tych niestabilności w taki sposób, że urządzenie przetwarzające może skutecznie załadować system operacyjny. [0025] Ponadto, w niektórych wariantach urządzenia przetwarzające mogą zawierać dodatkowy zestaw układów scalonych (chipset) lub kod oprogramowania sprzętowego (na przykład BIOS, lub inny kod oprogramowania sprzętowego), które mogą wykonywać usługi

6 wykonywania i przywracania kopii zapasowej, kiedy urządzenie przetwarzające nie może być w inny sposób przywrócone ze stanu awarii. Przykładowe urządzenie przetwarzające [0026] Fig. 1A jest funkcjonalnym schematem blokowym ilustrującym przykładowe urządzenie przetwarzające 100, które może być użyte do implementacji wariantów urządzenia przetwarzającego zgodnych z przedmiotem niniejszego ujawnienia. Urządzenie przetwarzające 100 może zawierać szynę 102, procesor 104, pamięć 106, pamięć stałą (ROM) 108, urządzenie pamięci 110, urządzenie wejścia 112, urządzenie wyjścia 114, oraz przycisk lub przełącznik przywracania 116. Szyna 102 może umożliwiać komunikację pomiędzy elementami składowymi urządzenia przetwarzającego 100. [0027] Procesor 104 może zawierać przynajmniej jeden konwencjonalny procesor lub mikroprocesor, który interpretuje i wykonuje instrukcje. Pamięć 106 może być pamięcią typu RAM lub innym rodzajem urządzenia pamięci dynamicznej, które przechowuje informacje i instrukcje do wykonania przez procesor 104. Pamięć 106 może również przechowywać tymczasowe zmienne lub inne informacje pośrednie używane podczas wykonywania instrukcji przez procesor 104. Pamięć ROM 108 może zawierać konwencjonalne urządzenie pamięci ROM, lub inny rodzaj urządzenia pamięci statycznej, które przechowuje informację statyczną i instrukcje dla procesora 104. Urządzenie pamięci 110 może zawierać dowolne nośniki do przechowywania danych i/lub instrukcji. W niektórych wariantach, urządzenie pamięci 110 może być urządzeniem pamięci trwałej. [0028] Urządzenie wejścia 112 może zawierać przynajmniej jeden konwencjonalny mechanizm pozwalający użytkownikowi na wprowadzenie informacji do urządzenia przetwarzającego 100, jak na przykład klawiatura, myszka, lub inne urządzenia wejściowe. Urządzenie wyjścia 114 może zawierać przynajmniej jeden konwencjonalny mechanizm przekazujący informację użytkownikowi, łącznie z wyświetlaczem lub innym urządzeniem wyjściowym. [0029] Przycisk lub przełącznik przywracania 116 może być przyciskiem lub przełącznikiem sprzętowym, który może być przyciśnięty lub wybrany przez użytkownika. Przycisk lub przełącznik przywracania 116 może być połączony z procesorem 104 przez szynę 102. Kiedy przycisk lub przełącznik przywracania 116 jest przyciśnięty lub wybrany przez użytkownika, do procesora 104 może być wysłany sygnał, aby procesor 104 wykonał instrukcję przywracania urządzenia przetwarzającego 100 do stanu stabilnego, oraz wykonał instrukcję przywracania ustawień systemu, plików systemowych lub plików użytkownika, jak również innych informacji. [0030] Urządzenie przetwarzające 100 może realizować takie funkcje w odpowiedzi na wykonywanie przez procesor 104 sekwencji instrukcji zawartych na fizycznym, maszynowo odczytywalnym nośniku, takim jak na przykład pamięć 106, lub innym nośniku. Takie instrukcje mogą zostać przepisane do pamięci 130 z innego maszynowo odczytywalnego

7 nośnika, takiego jak urządzenie pamięci 110, lub z osobnego urządzenia poprzez interfejs komunikacyjny (niepokazany). [0031] Fig. 1B jest funkcyjnym schematem blokowym ilustrującym przykładowe urządzenie przetwarzające 128, które może być użyte do implementacji niektórych wariantów zgodnych z przedmiotem niniejszego ujawnienia. Urządzenie przetwarzające 128 może zawierać szynę 130, pierwszy procesor 132, drugi procesor 134, pierwszą pamięć 136, drugą pamięć 138, pierwszą pamięć typu ROM 140, drugą pamięć typu ROM 144, pierwsze urządzenie pamięci 142, drugie urządzenie pamięci 152, urządzenie wejścia 146, urządzenie wyjścia 148 oraz przycisk lub przełącznik przywracania 154. Szyna 130 może umożliwić komunikację pomiędzy elementami składowymi urządzenia przetwarzającego 128. [0032] Drugi procesor 134, druga pamięć 138, druga pamięć typu ROM 144, drugie urządzenie pamięci 152 w niektórych wariantach mogą być zawarte w osobnych zestawach układów scalonych. Kiedy urządzenie przetwarzające 128 staje się niestabilne, lub gdy urządzenie przetwarzające nie jest w stanie powrócić do stanu właściwego po awarii, takiej jak na przykład nieudane ładowanie systemu operacyjnego (boot), lub innej awarii, drugi procesor 134, druga pamięć typu ROM 144, drugie urządzenie pamięci 152 mogą podjąć próbę przywrócenia urządzenia przetwarzającego 128 do stanu stabilnego i/lub mogą przywrócić ustawienia systemu i jego pliki. [0033] Pierwszy procesor 132 i drugi procesor 134 mogą zawierać przynajmniej jeden konwencjonalny procesor lub mikroprocesor, który interpretuje i wykonuje instrukcje. Pierwsza pamięć 136 i druga pamięć 138 mogą być pamięciami typu RAM lub innego typu urządzeniami pamięci dynamicznej, które przechowują informacje i instrukcje do wykonywania przez odpowiednio pierwszy procesor 132 i drugi procesor 134. Pierwsza pamięć 136 i druga pamięć 138 mogą również przechowywać tymczasowe zmienne lub inne informacje pośrednie używane podczas wykonywania instrukcji przez odpowiednio pierwszy procesor 132 i drugi procesor 134. Pierwsza pamięć typu ROM 140 i druga pamięć typu ROM 144 mogą niezależnie zawierać konwencjonalne urządzenie pamięci typu ROM lub innego typu urządzenie pamięci statycznej, które przechowuje informację statyczną oraz instrukcje dla odpowiednio pierwszego procesora 132 i drugiego procesora 134. Pierwsze urządzenie pamięci 142 i drugie urządzenie pamięci 152 mogą niezależnie zawierać dowolny rodzaj nośnika do przechowywania danych i/lub instrukcji. W niektórych wariantach wynalazku, pierwsze urządzenie pamięci 142 i drugie urządzenie pamięci 152 mogą być urządzeniami pamięci trwałej. [0034] Urządzenie wejścia 146 może zawierać przynajmniej jeden konwencjonalny mechanizm pozwalający użytkownikowi na wprowadzanie informacji do urządzenia przetwarzającego 128, taki jak na przykład klawiatura, myszka, lub inne urządzenie wejścia. Urządzenie wyjścia 148 może zawierać przynajmniej jeden konwencjonalny mechanizm

8 przekazujący informację użytkownikowi, łącznie z wyświetlaczem, lub innym urządzeniem wyjścia. [0035] Przycisk lub przełącznik przywracania 154 może być przyciskiem lub przełącznikiem sprzętowym, który może być przyciśnięty lub wybrany przez użytkownika. Przycisk lub przełącznik przywracania 154 może być połączony z pierwszym procesorem 132 przez szynę 130. Kiedy przycisk lub przełącznik przywracania 154 jest przyciśnięty lub wybrany przez użytkownika, do pierwszego procesora 132 może być wysłany sygnał, aby pierwszy procesor 132 wykonał instrukcję przywracania urządzenia przetwarzającego 128 do stanu stabilnego, oraz wykonał instrukcję przywracania ustawień systemu, plików systemowych lub plików użytkownika, jak również innych informacji. W niektórych wariantach wynalazku dostarczona może być opcja programowa do pełnienia funkcji przycisku lub przełącznika przywracania 154. W wariancie alternatywnym, kiedy przycisk lub przełącznik przywracania 154 jest przyciśnięty lub wybrany przez użytkownika, do drugiego procesora 134 może być wysłany sygnał poprzez szynę 130 powodujący, że drugi procesor 134 wykona instrukcję próby przywrócenia urządzenia przetwarzającego 128 do stanu stabilnego oraz instrukcję przywracania ustawień systemu, plików systemowych lub plików użytkownika, jak również innych informacji. [0036] W niektórych wariantach niniejszego wynalazku, drugie urządzenie pamięci 152 może zawierać standardowe fabryczne dane przywracania do przywracania urządzenia przetwarzającego 128, kiedy urządzenie przetwarzające 128 nie może być przywrócone do żadnego innego znanego stanu pracy. Ponadto, drugie urządzenie pamięci 152 może przechowywać informację do utrzymania lub usuwania obserwowanych zmian przechowywanych w pierwszym urządzeniu pamięci 142, takich jak na przykład meta dane, lub inne informacje. Drugie urządzenie pamięci 152 może ponadto zawierać dane i/lub instrukcje do użycia przy próbie przywrócenia pierwszego urządzenia pamięci 140 do stanu pracy. [0037] Urządzenie przetwarzające 128 może realizować takie funkcje w odpowiedzi na wykonywanie przez pierwszy procesor 132 lub drugi procesor 134 sekwencji instrukcji zawartych w fizycznym maszynowo odczytywalnym nośniku, takim jak na przykład pierwsza pamięć 136, druga pamięć 138, lub innym nośniku. Instrukcje takie mogą być przepisane do pierwszej pamięci 136 lub drugiej pamięci 138 z innego maszynowo odczytywalnego nośnika, takiego jak pierwsze urządzenia pamięci 142, drugie urządzenie pamięci 152, lub z odrębnego urządzenia poprzez interfejs komunikacyjny (niepokazany). Przykładowe przetwarzanie [0038] Fig. 2A i 2B są diagramami przedstawiającymi przykładowe przetwarzanie w wariancie zgodnym z przedmiotem niniejszego ujawnienia. Proces może się rozpocząć logowaniem się użytkownika w urządzeniu przetwarzającym, takim jak na przykład urządzenie przetwarzające 100 lub urządzenie przetwarzające 128 (etap 202). Urządzenie przetwarzające może następnie ustalić, czy wykonywane są aktualnie usługi ochronne (etap 204). Usługi

9 ochronne mogą obejmować (nie będąc do nich ograniczonymi) usługi ochrony antywirusowej, usługi zarządzania poprawkami bezpieczeństwa, ochronę ściany ogniowej (firewall), lub inne usługi ochronne. Jeśli urządzenie przetwarzające ustali, że aktualnie nie są wykonywane żadne usługi ochronne, urządzenie przetwarzające może automatycznie włączyć usługi ochronne w trybie oczekiwania (etap 206). [0039] Następnie, urządzenie przetwarzające może ustalić, czy urządzenie przetwarzające skonfigurowane jest do automatycznego otrzymywania uaktualnień dla oprogramowania systemu (etap 208). Jeśli urządzenie przetwarzające nie jest skonfigurowane do automatycznego otrzymywania uaktualnień dla oprogramowania systemu, urządzenie przetwarzające może się skonfigurować do automatycznego otrzymywania uaktualnień dla oprogramowania systemu (etap 210). [0040] Urządzenie przetwarzające może następnie ustalić, czy zmiany dokonane w poprzedniej sesji powinny być utrzymane (etap 212). Poprzednie zmiany mogły być monitorowane przez urządzenie przetwarzające i mogą obejmować zmiany plików systemowych, zmiany plików użytkownika, zmiany ustawień BIOS, lub inne zmiany dokonane przez użytkownika lub program użytkowy podczas poprzedniej sesji. W niektórych wariantach wynalazku, meta dane lub inne informacje, reprezentujące poprzednie zmiany plików systemowych, plików użytkownika, ustawień BIOS lub innych danych, przechowywane w pierwszym urządzeniu pamięci mogą być przechowywane w odrębnym urządzeniu pamięci. W wariancie alternatywnym, zamiast przechowywać meta dane w odrębnym urządzeniu pamięci, można je przechowywać w określonym obszarze pierwszego urządzenia pamięci. [0041] Jeśli urządzenie przetwarzające ustali, że poprzednie zmiany nie powinny być utrzymane, urządzenie przetwarzające może wycofać te zmiany, tak że piliki systemowe, piliki użytkownika, ustawienia BIOS, lub inne parametry mogą być przywrócone lub cofnięte do stanu sprzed zmiany (etap 214). W niektórych wariantach, urządzenie przetwarzające może zdecydować nie utrzymywać poprzednich zmian, jeśli zawierają one zmiany nieuprawnione, lub zmiany mogące powodować niestabilność lub niewłaściwą konfigurację. W niektórych wariantach użytkownik, taki jak na przykład administrator systemu, może skonfigurować urządzenie przetwarzające tak, aby pozwalało na zmiany w plikach systemowych, plikach użytkownika, ustawieniach BIOS, lub inne zmiany, które zostaną automatycznie usunięte, kiedy użytkownik ponownie się zaloguje, kiedy użytkownik się wyloguje, kiedy urządzenie przetwarzające zostanie wyłączone, kiedy urządzenie przetwarzające jest uruchamiane, lub ładowany jest do niego system operacyjny (boot). [0042] Następnie, urządzenie przetwarzające może monitorować zmiany dokonywane w urządzeniu przetwarzającym, takie jak na przykład zmiany w plikach systemowych, plikach użytkownika, ustawieniach BIOS, lub inne zmiany (etap 216). [0043] W jakimś późniejszym momencie, użytkownik może zechcieć się wylogować z urządzenia przetwarzającego, lub urządzenie przetwarzające może zostać wyłączone (etap

10 ; Fig. 2B). Urządzenie przetwarzające może wtedy ustalić, czy utrzymać zaobserwowane zmiany (etap 220). Jeśli urządzenie przetwarzające ustali, że zmiany nie powinny być utrzymane, urządzenie przetwarzające może te zmiany wycofać, tak że piliki systemowe, piliki użytkownika, ustawienia BIOS, lub inne parametry mogą być przywrócone lub cofnięte do stanu sprzed zmiany (etap 222). [0044] Urządzenie przetwarzające może następnie ustalić, czy zostało zgłoszone żądanie wylogowania użytkownika, lub wyłączenia urządzenia przetwarzającego (etap 224). Jeśli miało miejsce zgłoszenie żądania wylogowania użytkownika, użytkownik może zostać wylogowany (etap 228). Jeśli nastąpiło żądanie wyłączenia urządzenia przetwarzającego, urządzenie przetwarzające może zostać wyłączone (etap 226). [0043] Fig. 3 jest diagramem przedstawiającym przykładowy sposób utrzymania stabilności urządzenia przetwarzającego w wariantach zgodnych z przedmiotem niniejszego ujawnienia. Proces może się rozpocząć od urządzenia przetwarzającego w takim sensie, że przykładowo urządzenie przetwarzające 100 lub urządzenie przetwarzające 128 ładuje system operacyjny (etap 300). Urządzenie przetwarzające może następnie ustalić, czy załadowanie systemu operacyjnego jest pierwszym załadowaniem systemu operacyjnego (etap 302). Jeśli jest to pierwsze załadowanie systemu operacyjnego, urządzenie przetwarzające może ustalić, czy pierwsze załadowanie systemu operacyjnego było skuteczne (etap 304). Jeśli pierwsze załadowanie systemu operacyjnego nie było skuteczne, urządzenie przetwarzające może podjąć próbę przywrócenia urządzenia przetwarzającego do stanu pracy z użyciem fabrycznych danych przywracania, które mogą zawierać standardowe ustawienia fabryczne. W niektórych wariantach, fabryczne dane przywracania mogą być przechowywane w urządzeniu pamięci odrębnym od urządzenia pamięci do przechowywania plików systemowych, plików użytkownika i ustawień BIOS. [0046] Jeśli pierwsze załadowanie systemu operacyjnego było udane, urządzenie przetwarzające może wykonać kopię zapasową ustawień systemu, takich jak na przykład ustawienia BIOS, lub innych ustawień systemu w urządzeniu pamięci takim jak na przykład zapasowe urządzenie pamięci, lub innym urządzeniu pamięci (etap 306). Urządzenie przetwarzające może następnie wykonać kopię zapasową plików, takich jak na przykład plików systemowych, w urządzeniu pamięci (etap 308). Urządzenie przetwarzające może następnie monitorować zdarzenia modyfikacji systemu plików w celu rejestrowania jakichkolwiek zmian systemu plików (etap 310). Następnie, użytkownik może zakończyć sesję, na przykład przez wylogowanie się z urządzenia przetwarzającego lub przez wyłączenie urządzenia przetwarzającego (etap 312). [0047] Jeśli urządzenie przetwarzające ustali, podczas etapu 302, że ładowanie systemu operacyjnego nie jest pierwszym ładowaniem, urządzenie przetwarzające może zsynchronizować ustawienia systemu, takie jak na przykład ustawienia BIOS, lub inne ustawienia z ostatnim znanym zestawem ustawień pracującego systemu (etap 314). Tak więc,

11 ostatni znany zestaw ustawień pracującego systemu może być uaktualniony, aby odzwierciedlał nowe ustawienia systemu. Urządzenie przetwarzające może następnie zsynchronizować pliki systemowe z plikami z kopii zapasowej (etap 316). W ten sposób aktualizowane mogą zostać pliki w kopii zapasowej. [0048] Następnie, użytkownik może się zalogować do urządzenia przetwarzającego (etap 318). Urządzenie przetwarzające może poprosić użytkownika o podjecie decyzji, czy pliki użytkownika powinny być przywrócone do stanu z początku ostatniej sesji (etap 320). W oparciu o odpowiedź użytkownika, urządzenie przetwarzające może następnie ustalić, czy powinny zostać przywrócone pliki użytkownika (etap 322). Jeśli pliki użytkownika nie powinny być przywracane, urządzenie przetwarzające może zapisać kopię zapasową zmodyfikowanych plików użytkownika (etap 324) i urządzenie przetwarzające może monitorować zdarzenia modyfikacji systemu plików w celu rejestrowania zmian w systemie plików (etap 310). Użytkownik może następnie zakończyć sesję na przykład przez wylogowanie się z urządzenia przetwarzającego lub przez wyłączenie urządzenia przetwarzającego (etap 312). [0049] Jeśli podczas etapu 322 urządzenie przetwarzające ustali, że pliki użytkownika powinny być przywrócone do stanu z początku ostatniej sesji, urządzenie przetwarzające może wyświetlić listę plików użytkownika zmodyfikowanych podczas ostatniej sesji (etap 326) i urządzenie przetwarzające może przywrócić pliki użytkownika z kopii zapasowej (etap 328). Urządzenie przetwarzające może następnie realizować etap 310 i etap 312. [0050] Fig. 4 jest diagramem przykładowego sposobu realizowanego przez urządzenie przetwarzające zgodnego z przedmiotem niniejszego ujawnienia. Przykładowy sposób przedstawiony na Fig. 4 może zapewniać usługi przywracania do przywracania urządzenia przetwarzającego do stabilnego stanu oraz do przywracania zmodyfikowanych plików użytkownika do stanu poprzedniego. [0051] Sposób może rozpocząć się ładowaniem systemu operacyjnego do urządzenia przetwarzającego (etap 402). Urządzenie przetwarzające może następnie automatycznie ustalić, czy załadowanie systemu operacyjnego było udane (etap 404). Jeśli załadowanie systemu operacyjnego było nieudane, urządzenie przetwarzające może automatycznie skopiować lub przywrócić przynajmniej jeden zmodyfikowany plik systemowy z kopii zapasowej (etap 406). Urządzenie przetwarzające może następnie podjąć próbę powtórnego załadowania systemu operacyjnego (etap 408). Urządzenie przetwarzające może następnie automatycznie ustalić, czy powtórne załadowanie systemu operacyjnego było nieudane (etap 410). Jeśli powtórne załadowanie systemu operacyjnego było nieudane, urządzenie przetwarzające może automatycznie skopiować lub przywrócić ustawienia systemu, takie jak na przykład ustawienia BIOS, pliki systemowe lub inne ustawienia systemu z kopii zapasowej (etap 412). Urządzenie przetwarzające może następnie podjąć próbę ponownego ładowania systemu operacyjnego (etap 414). Urządzenie przetwarzające może następnie ustalić, czy ponowne załadowanie systemu operacyjnego było nieudane (etap 416). Jeśli ponowne

12 załadowanie systemu operacyjnego było nieudane, urządzenie przetwarzające wykonuje pełne przywracanie systemu (etap 417). W niektórych wariantach, pełne przywracanie systemu może przywrócić urządzenie przetwarzające z użyciem fabrycznych danych przywracania, które mogą być przechowywane w urządzeniu pamięci odrębnym od urządzenia pamięci do przechowywania ustawień systemu, plików systemowych i danych użytkownika. [0052] Jeśli urządzenie przetwarzające ustali, że ładowanie systemu operacyjnego było udane na etapie 404, 410 lub 416, użytkownik może się zalogować do urządzenia przetwarzającego (etap 418). Po zalogowaniu się do urządzenia przetwarzającego, urządzenie przetwarzające może zapytać użytkownika, czy życzy sobie, aby przywrócić pliki z poprzedniej sesji (etap 420). W oparciu o odpowiedź udzieloną przez użytkownika po zapytaniu na etapie 420, urządzenie przetwarzające może następnie ustalić, czy użytkownik życzy sobie przywracania plików (etap 422). W niektórych wariantach, nie wszyscy użytkownicy mogą być autoryzowani do wykonywania wszystkich operacji, takich jak na przykład przywracanie plików, lub do wykonywania innych operacji. Na przykład, niektórzy użytkownicy, tacy jak administratorzy, mogą być autoryzowani do przywracania urządzenia przetwarzającego z użyciem fabrycznych danych przywracania, zaś inni użytkownicy mogą być autoryzowani do przywracania ustawień użytkownika i plików użytkownika oraz plików systemowych, które nie powinny być zmieniane. W wariantach takich, użytkownicy nieautoryzowani do przywracania plików mogą nie być zapytywani o przywracanie plików. [0053] Jeśli użytkownik nie wskaże, że pliki powinny być przywrócone, urządzenie przetwarzające może zsynchronizować pliki użytkownika zmodyfikowane podczas ostatniej sesji z kopią zapasową plików użytkownika (etap 424). Urządzenie przetwarzające może następnie monitorować zdarzenia modyfikacji systemu plików, które mogą obejmować (ale nie będąc do nich ograniczonymi) zdarzenia odnoszące się do tworzenia nowego pliku, usuwania pliku lub modyfikacji pliku (etap 426). Użytkownik może następnie zakończyć sesję na przykład przez wylogowanie się z urządzenia przetwarzającego lub wyłączając urządzenie przetwarzające (etap 428). [0054] Jeśli podczas etapu 422 urządzenie przetwarzające ustali, że należy przywrócić pliki z ostatniej sesji, urządzenie przetwarzające może wyświetlić listę plików użytkownika zmodyfikowanych podczas ostatniej sesji (etap 430). Urządzenie przetwarzające może następnie przywrócić przedstawione pliki z kopii zapasowej (etap 432). Urządzenie przetwarzające może następnie monitorować zdarzenia modyfikacji systemu plików, takie jak na przykład dodawanie nowych plików użytkownika, aktualizacja istniejących plików użytkownika, usuwanie plików użytkownika, lub inne zdarzenia modyfikacji systemu plików (etap 426). Użytkownik może zakończyć sesję na przykład przez wylogowanie się z urządzenia przetwarzającego lub wyłączenie urządzenia przetwarzającego (etap 428). [0055] Fig. 5 jest diagramem innego przykładowego sposobu, który może być realizowany w wariancie niniejszego urządzenia przetwarzającego zgodnym z przedmiotem niniejszego

13 ujawnienia. Najpierw urządzenie przetwarzające może przeprowadzić ładowanie systemu operacyjnego (etap 502). Po załadowaniu systemu operacyjnego, urządzenie przetwarzające może monitorować charakterystykę operacyjną (etap 504). Na przykład, urządzenie przetwarzające może monitorować poziom fragmentacji dysku, skonfigurowany rozmiar pliku stronicowania, użycie pamięci, lub inne miary charakterystyki operacyjnej. Następnie, urządzenie przetwarzające może ustalić, czy został spełniony przynajmniej jeden warunek charakterystyki operacyjnej (etap 506), a jeśli przynajmniej jeden warunek charakterystyki operacyjnej jest spełniony, urządzenie przetwarzające może automatycznie podjąć działanie poprawy charakterystyki operacyjnej (etap 508). Jeśli urządzenie przetwarzające ustali, że nie został spełniony żaden z warunków charakterystyki operacyjnej, urządzenie przetwarzające może powtórzyć etap 504 i etap 506. [0056] Przykładowo, urządzenie przetwarzające może ustalić, że fragmentacja dysku jest powyżej pewnego poziomu, takiego jak na przykład 10%, lub innego. Jeśli fragmentacja dysku jest powyżej pewnego poziomu, urządzenie przetwarzające może automatycznie wykonać działanie w celu poprawy charakterystyki operacyjnej, takie jak defragmentacja. W innym przykładzie, jeśli urządzenie przetwarzające ustali, że użycie pamięci jest powyżej pewnego poziomu, urządzenie przetwarzające może ustalić, że przynajmniej jeden program użytkowy zajmuje miejsce w pamięci, oraz że program ten (lub programy) jest rzadko używany. W takim wypadku, urządzenie przetwarzające może automatycznie usunąć program użytkowy z pamięci, lub urządzenie przetwarzające może zapytać użytkownika, czy program użytkowy może zostać usunięty z pamięci. [0057] Fig. 6A i 6B są diagramami przedstawiającymi przykładowy sposób, który może być zaimplementowany w wariancie urządzenia przetwarzającego, w którym zmiany dokonane w przynajmniej jednym pliku mogą być monitorowane dla każdego programu użytkowego podczas sesji. Najpierw użytkownik może się zalogować do urządzenia przetwarzającego (etap 602). Następnie, urządzenie przetwarzające może monitorować modyfikacje systemu plików dla każdego programu użytkowego (etap 604). Jeśli urządzenie przetwarzające ustali, że usunięty został plik lub katalog (etap 606), usunięty plik lub katalog może być zapisany w tymczasowym obszarze pamięci nośnika, oraz dokonany może zostać wpis w tymczasowym obszarze pamięci do przechowywania informacji, odnośnie usuniętych plików lub katalogów (etap 608). Jeśli urządzenie przetwarzające ustali, że dodany został plik lub katalog (etap 610), ścieżka dostępu do pliku lub katalogu może być zapisana w tymczasowym obszarze pamięci przez urządzenie przetwarzające (etap 612). Jeśli urządzenie przetwarzające ustali, że usunięte zostały dane z pliku (etap 614), urządzenie przetwarzające może przesunąć usunięte dane do tymczasowego obszaru pamięci (etap 616). Jeśli urządzenie przetwarzające ustali, że dodane zostały dane do pliku (etap 618), przesuniecie nowo dodanych danych w pliku może zostać zapisane do tymczasowego obszaru pamięci (etap 620).

14 [0058] Następnie, użytkownik może zakończyć sesję na przykład przez wylogowanie się z urządzenia przetwarzającego lub przez wyłączenie urządzenia przetwarzającego (etap 622; Fig. 6B). Urządzenie przetwarzające może następnie zapytać użytkownika, czy zmiany dokonane przez indywidualne programy użytkowe podczas sesji powinny być usunięte (etap 624). W wariancie alternatywnym, administrator systemu lub inny użytkownik może skonfigurować urządzenie przetwarzające tak, aby zawsze usuwało zmiany dokonane przez indywidualne programy użytkowe podczas sesji. Następnie, w oparciu o odpowiedź użytkownika na zapytanie, urządzenie przetwarzające może ustalić, czy zmiany powinny być usunięte (etap 626). Jeśli zmiany nie mają być usunięte, informacja zapisana w tymczasowym obszarze pamięci odnośnie tych zmian, może zostać użyta do utrzymania tych zmian (etap 644). [0059] Jeśli podczas etapu 626 urządzenie przetwarzające ustali, że zmiany dokonane przez indywidualne programy użytkowe podczas sesji powinny być usunięte, urządzenie przetwarzające może ustalić, czy jakakolwiek ze zmian obejmowała usuniecie pliku lub katalogu (etap 628). Jeśli zmiany obejmują usunięcie pliku lub katalogu, urządzenie przetwarzające może przesunąć plik lub katalog, zapisany w tymczasowym obszarze pamięci z powrotem do jego oryginalnej lokalizacji (etap 630). Urządzenie przetwarzające może następnie ustalić, czy zmiany obejmują dodanie pliku lub katalogu (etap 632). Jeśli tak, to urządzenie przetwarzające może usunąć plik lub katalog wskazywany przez wpis dokonany w tymczasowym obszarze pamięci podczas etapu 612 (etap 634). Urządzenie przetwarzające może następnie ustalić, czy zmiany obejmują usunięcie danych z pliku (etap 636). Jeśli tak, to urządzenie przetwarzające może przesunąć zapisane usunięte dane z tymczasowego obszaru pamięci z powrotem do pliku (etap 638). Następnie, urządzenie przetwarzające może ustalić, czy zmiany obejmują dodanie danych do pliku (etap 640). Jeśli tak, to urządzenie przetwarzające może użyć przesunięcie zapisane w tymczasowym obszarze pamięci (podczas etapu 620) do usunięcia danych dodanych do pliku. [0060] Fig. 7A i 7B przedstawiają diagramy przykładowego sposobu, który może być zaimplementowany w wariancie urządzenia przetwarzającego zgodnym z przedmiotem niniejszego ujawnienia. Sposób może być realizowany, kiedy przycisk lub przełącznik przywracania jest przyciśnięty lub wybrany. Najpierw użytkownik może się zalogować do urządzenia przetwarzającego (etap 702). Użytkownik może przycisnąć lub wybrać przycisk lub przełącznik przywracania urządzenia przetwarzającego (etap 704). Naciśnięcie lub wybranie przycisku lub przełącznika przywracania może spowodować, że do procesora urządzenia przetwarzającego zostanie wysłany sygnał, co spowoduje, że urządzenie przetwarzające wygeneruje do użytkownika zapytanie o typ przywracania (etap 706). W tym przykładowym wariancie typy przywracania mogą obejmować: przywracanie pliku systemowego; przywracanie pliku danych; przywracanie urządzenia przetwarzającego do standardowego

15 stanu fabrycznego; oraz usuniecie lub utrzymanie zmian dokonanych w trakcie sesji. W innych wariantach wynalazku, istnieć mogą inne lub dodatkowe typy przywracania. [0061] Urządzenie przetwarzające może następnie ustalić, czy pliki systemowe mają być odzyskane (etap 708). Jeśli pliki systemowe mają być odzyskane, urządzenie przetwarzające może przywrócić pliki systemowe z kopii zapasowej i może spowodować ponowne załadowanie systemu operacyjnego (etap 710). [0062] Urządzenie przetwarzające może następnie ustalić, czy pliki danych mają być odzyskane (etap 712). Jeśli urządzenie przetwarzające ustali, że pliki danych mają być odzyskane, urządzenie przetwarzające może przywrócić pliki danych z kopii zapasowej) etap 714). [0063] Jeśli pliki danych nie mają być odzyskane, urządzenie przetwarzające może ustalić, czy urządzenie przetwarzające ma być przywrócone z użyciem fabrycznych danych przywracania, które mogą obejmować standardowe fabryczne ustawienia (etap 716). Jeśli urządzenie przetwarzające ustali, że urządzenie przetwarzające ma być przywrócone z użyciem fabrycznych danych przywracania, urządzenie przetwarzające może wykonać przywracanie systemu z użyciem fabrycznych danych przywracania w celu przywrócenia urządzenia przetwarzającego do stanu pracy (etap 718). [0064] Jeśli urządzenie przetwarzające nie ma być przywracane z użyciem fabrycznych danych przywracania, urządzenie przetwarzające może ustalić, czy zmiany dokonane podczas sesji mają być usunięte czy utrzymane (etap 720; Fig. 7B). Jeśli urządzenie przetwarzające ustali, że zmiany dokonane podczas sesji mają być usunięte lub utrzymane, urządzenie przetwarzające może usunąć lub utrzymać zmiany dokonane podczas sesji (etap 722). [0065] Jeśli urządzenie przetwarzające ustali, że typ przywracanie nie obejmuje usuwania lub utrzymania zmian dokonanych w trakcie sesji, urządzenie przetwarzające może anulować przywracanie. Wniosek [0066] Chociaż przedmiot ujawnienia został opisany językiem specyficznym dla cech strukturalnych i/lub etapów metodologicznych, należy rozumieć, że przedmiot dołączonych zastrzeżeń nie jest ograniczony do konkretnych cech lub etapów opisanych powyżej. Raczej, konkretne cechy i etapy opisane powyżej są ujawnione, jako przykładowe formy dla implementacji przedmiotu zastrzeżeń. [0067] Chociaż powyższy opis może zawierać konkretne szczegóły, nie powinny być one interpretowane, jako ograniczające w jakikolwiek sposób zastrzeżenia. Inne konfiguracje opisanych wariantów należą do zakresu niniejszego ujawnienia. Ponadto, implementacje zgodne z przedmiotem niniejszego ujawnienia mogą posiadać więcej lub mniej etapów niż opisano, lub mogą implementować etapy w innej kolejności niż pokazano. Microsoft Corporation, USA Pełnomocnik:

16 15 EP B1 Z-9239 Zastrzeżenia patentowe 1. Sposób samoregulacji urządzenia przetwarzającego, który to sposób obejmuje: monitorowanie i rejestrowanie zmian systemu plików dla każdego programu użytkowego podczas sesji (604); zapytanie użytkownika podczas jego wylogowywania ze wspomnianego urządzenia przetwarzającego, czy zmiany dokonane przez indywidualne programy użytkowe podczas sesji mają być usunięte; ustalenie, czy utrzymać zmiany (212; 626) systemu plików; oraz cofanie zmian w systemie plików, kiedy zmiany w systemie plików nie mają być utrzymane (214; ). 2. Sposób według zastrzeżenia 1, w którym zapytanie zawiera ponadto: zapytanie wspomnianego użytkownika, czy zmiany dokonane podczas sesji w przynajmniej jednym pliku użytkownika, przynajmniej jednym pliku systemowym, lub zarówno w przynajmniej jednym pliku użytkownika, jak i w przynajmniej jednym pliku systemowym mają być utrzymane, czy usunięte. 3. Sposób według zastrzeżenia 1, zawierający ponadto: automatyczne wykrywanie, czy ma miejsce przynajmniej jedna niestabilność systemu; oraz automatyczne podejmowanie próby przywrócenia urządzenia przetwarzającego do stanu stabilnego po wykryciu takiej przynajmniej jednej niestabilności, lub dodatkowo zawierający: automatyczne wykrywanie, czy ma miejsce przynajmniej jedna niestabilność systemu; automatyczne podejmowanie próby przywrócenia urządzenia przetwarzającego do stanu stabilnego, kiedy wykryta jest taka przynajmniej jedna niestabilność systemu; oraz dostarczenie użytkownikowi opcji przywrócenia plików zmodyfikowanych podczas poprzedniej sesji, lub dodatkowo zawierający: automatyczne wykrywanie nieudanego załadowania systemu operacyjnego urządzenia przetwarzającego; oraz automatyczne przywracanie ustawień systemu z obszaru pamięci w celu podjęcia próby przywrócenia urządzenia przetwarzającego do stanu pracy. 4. Sposób według zastrzeżenia 1, zawierający ponadto: zapewnienie przycisku przywracania, gdzie aktywacja przycisku przywracania przywraca urządzenie przetwarzające do jednego z wielu znanych uprzednio stanów pracy. 5. Sposób według zastrzeżenia 1, zawierający ponadto:

17 16 automatyczne wykonywanie kopii zapasowej ustawień systemu po udanym załadowaniu systemu operacyjnego urządzenia przetwarzającego; oraz automatyczne przywracanie ustawień systemu z kopii zapasowej po kolejnym nieudanym załadowaniu systemu operacyjnego urządzenia przetwarzającego. 6. Materialny, odczytywalny maszynowo nośnik zawierający instrukcje dla przynajmniej jednego procesora urządzenia przetwarzającego, przy czym ten materialny, odczytywalny maszynowo nośnik zawiera instrukcje, które, gdy są wykonywane w komputerze, realizują wszystkie etapy sposobu określonego w którymkolwiek z poprzednich zastrzeżeń od 1 do 5. Microsoft Corporation, USA Pełnomocnik:

18 17 EP B1 Z-9239 URZĄDZE WEJŚCIA 112 URZĄDZE WYJŚCIA 114 PAMIĘĆ 106 PROCESOR 104 URZĄDZE PAMIĘCI 110 PRZYCISK PRZYWRACANIA 116 SZYNA 102

19 18 EP B1 Z-9239 URZĄDZE WEJŚCIA 146 URZĄDZE WYJŚCIA 148 PIERWSZA PAMIĘĆ 136 PIERWSZY PROCESOR 132 PIERWSZA ROM 140 DRUGI PROCESOR 134 PIERWSZE URZĄDZ. PAMIĘCI 142 DRUGIE URZĄDZ. PAMIĘCI 152 PIERWSZA ROM 138 PIERWSZA ROM 144 PRZYCISK PRZYWRACANIA 154 SZYNA 130

20 19 EP B1 Z-9239 LOGOWA UŻYTKO WNIKA USŁUGI OCHRONNE WŁĄCZONE? WŁĄCZ USŁUGI OCHRONNE W TRYBIE OCZEKIWANIA SKONFIGUROWA NE AUTOMATYCZNE AKTUALIZACJE? SKONFIGURUJ AUTOMATYCZN E AKTUALIZACJE UTRZYMAĆ POPRZED ZMIANY? COFNIJ POPRZED ZMIANY MONITORUJ ZMIANY DO FIG. 2B

21 20 EP B1 Z-9239 Z FIG. 2A UŻYTKOWNIK ŻĄDA WYLOGOWANIA LUB WYŁĄCZENIA SYSTEMU UTRZYMAĆ ZMIANY? COFNIJ POPRZED ZMIANY WYLOGOWANI E LUB WYŁĄCZE? WYŁĄCZE WYŁĄCZA SYSTEMU WYLOGOWA WYLOGOWA- UŻYTKOWNI- KA

22 21 EP B1 Z-9239 ZAŁADO WA SO PIERWSZ Y BOOT? PRZYWRACA SYSTEMU SYNCHRONIZACJA USTAWIEŃ SYSTEMU Z KOPIĄ USTAWIEŃ SYSTEMU PRACUJĄCEGO KOPIA ZAPASOWA USTAWIEŃ SYSTEMU SYNCHRONIZACJA PLIKÓW SYSTEMOWYCH Z KOPIĄ ZAPASOWĄ PLIKI ZAPASOWE LOGOWA UŻYTKO WNIKA MONITORUJ ZDARZENIA MODYFIKACJI SYSTEMU PLIKÓW UŻYTKOWNIK KOŃCZY SESJĘ PODPOWIEDZ UŻYTKOWNIKOWI PRZYWRÓCE PLIKÓW Z OSTATJ SESJI PRZYWRÓ CIĆ PLIKI? ZAPISZ KOPIĘ ZAPASOWĄ ZMODYFIKOWANYCH PLIKÓW UŻYTKOWNIKA WYŚWIETL LISTĘ PLIKÓW UŻYTKOWNIKA ZMODYFIKOWANYCH PODCZAS OSTATJ SESJI PRZYWRÓĆ PLIKI Z KOPII ZAPASOWEJ

23 22 EP B1 Z-9239 PODPOWIEDZ UŻYTKOWNIKOWI PRZYWRÓCE PLIKÓW Z OSTATJ SESJI PRZYWRÓ CIĆ PLIKI? BOOT POPRAW NY? SKOPIUJ ZMODYFIKOWANE PLIKI SYSTEMOWE Z KOPII ZAPASOWEJ SYNCHRONIZUJ ZMODYFIKOWANE PLIKI UŻYTKOWNIKA Z KOPIĄ ZAPASOWĄ MONITORUJ ZDARZENIA MODYFIKACJI SYSTEMU PLIKÓW PONOWNY BOOT BOOT POPR AWNY? UŻYTKOWNIK KOŃCZY SESJĘ SKOPIUJ USTAWIENIA SYSTEMU Z KOPII ZAPASOWEJ WYŚWIETL LISTĘ PLIKÓW UŻYTKOWNIKA ZMODYFIKOWANY CH PODCZAS OSTATJ SESJI PONOWNY BOOT BOOT POPR AWNY? PRZYWRACA SYSTEMU PRZYWRÓĆ PLIKI Z KOPII ZAPASOWEJ LOGOWA UŻYTKO WNIKA

24 23 EP B1 Z-9239 MONITORUJ CHARAKTERYSTYKĘ OPERACYJNĄ PRZYNAJMJ JEDEN WARUNEK CHARAKTERYSTYKI OPERACYJNEJ SPEŁNIONY? PODEJMIJ DZIAŁANIA POPRAWIAJĄCE CHARAKTERYSTYKĘ OPERACYJNĄ

25 24 EP B1 Z-9239 LOGOWA UŻYTKO WNIKA MONITORUJ MODYFIKACJE SYSTEMU PLIKÓW DLA PROGRAMÓW UŻYTKOWYCH USUNIĘTY PLIK/KATA LOG? ZAPISZ PLIK W TYMCZASOWYM OBSZARZE I ZRÓB WPIS DOTYCZĄCY USUNIĘCIA DODANY PLIK/KATA LOG? ZAPISZ ŚCIEŻKĘ W OBSZARZE TYMCZASOWYM DANE USUNIĘTE Z PLIKU? PRZESUŃ USUNIĘTE DANE DO OBSZARU TYMCZASOWEGO DANE DODANE DO PLIKU? ZAPISZ PRZESUNIĘCIE NOWO DODANYCH DANYCH W OBSZARZE TYMCZASOWYM DO FIG. 6B

26 25 EP B1 Z-9239 Z FIG. 6A DANE DODANE DO PLIKU? UŻYTKOWNIK KOŃCZY SESJĘ UŻYJ PRZESUNIĘCI A Z OBSZARU TYMCZASOWE GO DO USUNIĘCIA DANYCH Z PLIKU PODPOWIEDZ UŻYTKOWNIKOWI USUNIĘCIE ZMIAN DOKONANYCH PRZEZ INDYWIDUALNE PROGRAMY UŻYTKOWE PODCZAS SESJI USUNĄĆ ZMIANY? UŻYJ DANYCH Z OBSZARU TYMCZASOWEGO DO UTRZYMANIA ZMIAN USUNIĘTY PLIK/KATAL OG? PRZESUŃ PLIK/KATALOG Z POWROTEM DO ORYGINALNEJ LOKALIZACJI KOC DODANY PLIK/KAT ALOG? USUŃ OBIEKT WSKAZANY PRZEZ OBSZAR TYMCZASOWY DANE USUNIĘTE Z PLIKU? PRZESUŃ DANE Z OBSZARU TYMCZASOWEGO DO PLIKU

27 26 EP B1 Z-9239 LOGOWA UŻYTKOW NIKA PRZYCIŚNIĘTY PRZYCISK PRZYWRACANIA PODPOWIEDZ UŻYTKOWNIKOWI TYP PRZYWRACANIA PRZYWRÓĆ PLIKI SYSTEMOWE? PRZYWRÓĆ PLIKI SYSTEMOWE Z KOPII ZAPASOWEJ I PONOW ZAŁADUJ SO PRZYWRÓĆ PLIKI DANYCH? PRZYWRÓĆ DANE Z KOPII ZAPASOWEJ PRZYWRÓĆ STANDARDOWE USTAWIENIA FABRYCZNE? PRZYWRACA SYSTEMU DO FIG. 7B

28 27 EP B1 Z-9239 Z FIG. 7A USUŃ LUB UTRZYMAJ ZMIANY SESJI USUNĄĆ CZY UTRZYMAĆ ZMIANY SESJI? ANULUJ PRZYWRACA

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Dostęp do menu drukarki

Dostęp do menu drukarki Dostęp do menu drukarki 1 Wyłącz drukarkę. 2 Otwórz górne przednie drzwiczki. 3 Naciśnij i przytrzymaj przycisk Kontynuuj podczas włączania drukarki. Wszystkie lampki zaświecą się po kolei. 4 Zwolnij przycisk

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

SYSTEM OPERACYJNY. Monika Słomian

SYSTEM OPERACYJNY. Monika Słomian SYSTEM OPERACYJNY Monika Słomian CEL znam podstawowe zadania systemu operacyjnego porządkuję pliki i foldery KRYTERIA rozumiem zadania systemu operacyjnego potrafię wymienić przykładowe systemy operacyjne

Bardziej szczegółowo

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1 OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Technik Informatyk Egzamin

Technik Informatyk Egzamin Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863 (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.9 (13) (51) T3 Int.Cl. D06F 39/08 (2006.01)

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

PL/EP 2323104 T3 (skorygowany po B9)

PL/EP 2323104 T3 (skorygowany po B9) RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 23234 (96) Data i numer zgłoszenia patentu europejskiego: 12..09 0940193.9 (13) (1) T3 (skorygowany po B9) Int.Cl. G07B /00

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Instrukcja instalacji oprogramowania pixel-fox

Instrukcja instalacji oprogramowania pixel-fox Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 08/2015 V7 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1747298 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.7 (51) Int. Cl. C22C14/00 (2006.01)

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR A. INSTALACJA KARTY GOLIATH UNI HD PROTECTOR Instalacja karty Goliath Universal składa się z 3 etapów: 1. Instalacja sterownika w systemie

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Technik informatyk 312[01]

Technik informatyk 312[01] Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Proces ROOT owania oraz tworzenia kopii zapasowej/przywracania danych na tablecie PLUG 10.1

Proces ROOT owania oraz tworzenia kopii zapasowej/przywracania danych na tablecie PLUG 10.1 Proces ROOT owania oraz tworzenia kopii zapasowej/przywracania danych na tablecie PLUG 10.1 OSTRZEŻENIE 1. Niniejszy przewodnik powstał w odpowiedzi na prośby użytkowników tabletu Plug 10.1. Systrade sp.

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Rozkład menu narzędzi

Rozkład menu narzędzi Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.4 (13) (51) T3 Int.Cl. H04W 84/12 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.0

Bardziej szczegółowo

Modułowy programowalny przekaźnik czasowy firmy Aniro.

Modułowy programowalny przekaźnik czasowy firmy Aniro. Modułowy programowalny przekaźnik czasowy firmy Aniro. Rynek sterowników programowalnych Sterowniki programowalne PLC od wielu lat są podstawowymi systemami stosowanymi w praktyce przemysłowej i stały

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

Co to jest BCD? Jak możemy edytować magazyn BCD?

Co to jest BCD? Jak możemy edytować magazyn BCD? Co to jest BCD? Boot Configuration Data jest magazynem, w którym system Windows Vista (a także późniejsze) przechowują pliki oraz ustawienia aplikacji dotyczące rozruchu. BCDEdit.exe jest edytorem z linii

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Drogi Kliencie! Przed odzyskaniem/wycofaniem. Możliwość I:

Drogi Kliencie! Przed odzyskaniem/wycofaniem. Możliwość I: Drogi Kliencie! W mało prawdopodobnym przypadku, że po uaktualnieniu do systemu Windows 10 zechcesz wrócić do starszej wersji systemu Windows, masz do wyboru dwie niżej opisane możliwości działania. Możliwość

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Dostajemy wiele sygnałów od użytkowników portalu VISTA.PL w sprawie instalacji Windows Vista krok po kroku. W tym FAQ zajmę się przypadkiem

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

7 Business Ship Control dla Systemu Zarządzania Forte

7 Business Ship Control dla Systemu Zarządzania Forte 7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship

Bardziej szczegółowo

Konfiguracja wyszukiwania na. Sebastian Trueg Polskie tłumaczenie: Krzysztof Woźniak

Konfiguracja wyszukiwania na. Sebastian Trueg Polskie tłumaczenie: Krzysztof Woźniak Konfiguracja wyszukiwania na pulpicie za pomoca Sebastian Trueg Polskie tłumaczenie: Krzysztof Woźniak 2 Spis treści 1 Wprowadzenie 4 2 Podstawowe ustawienia 4 3 Zaawansowane ustawienia 5 3 1 Wprowadzenie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej TECHNIK INFORMATYK druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne

Bardziej szczegółowo

PL 198457 B1. ABB Sp. z o.o.,warszawa,pl 17.12.2001 BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL 30.06.

PL 198457 B1. ABB Sp. z o.o.,warszawa,pl 17.12.2001 BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL 30.06. RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 198457 (13) B1 (21) Numer zgłoszenia: 340813 (51) Int.Cl. G06F 17/21 (2006.01) G06Q 10/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)

Bardziej szczegółowo

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Lekcja 21 i 22 Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Konspekt lekcji Utrzymywanie komputera w sprawności Temat: Utrzymywanie komputera w sprawności Czas: 2x45 minut Uczeń

Bardziej szczegółowo

QUICKSTORE PORTABLE PRO

QUICKSTORE PORTABLE PRO PODRĘZNIK QUIKSTOR PORTBL PRO 1. Oprogramowanie do wykonywania kopii zapasowej 1.1 Instalacja (na przykładzie systemu Windows) 1. Włóż do napędu D/DVD dostarczony dysk Tools D. 2. W programie ksplorator

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Skrócona instrukcja obsługi grupowego portalu głosowego

Skrócona instrukcja obsługi grupowego portalu głosowego Skrócona instrukcja obsługi grupowego portalu głosowego Konfigurowanie portalu głosowego Do konfigurowania grupowego portalu głosowego służy interfejs internetowy Rysunek 1. Grupa Usługi Portal głosowy

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny

Bardziej szczegółowo

DESKTOP Internal Drive. Przewodnik po instalacji

DESKTOP Internal Drive. Przewodnik po instalacji DESKTOP Internal Drive Przewodnik po instalacji Przewodnik po instalacji Seagate Desktop 2013 Seagate Technology LLC. Wszelkie prawa zastrzeżone. Seagate, Seagate Technology, logo Wave i FreeAgent to znaki

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Expo Composer. www.doittechnology.pl 1. Garncarska 5 70-377 Szczecin tel.: +48 91 404 09 24 e-mail: info@doittechnology.pl. Dokumentacja użytkownika

Expo Composer. www.doittechnology.pl 1. Garncarska 5 70-377 Szczecin tel.: +48 91 404 09 24 e-mail: info@doittechnology.pl. Dokumentacja użytkownika Expo Composer Dokumentacja użytkownika Wersja 1.0 www.doittechnology.pl 1 SPIS TREŚCI 1. O PROGRAMIE... 3 Wstęp... 3 Wymagania systemowe... 3 Licencjonowanie... 3 2. PIERWSZE KROKI Z Expo Composer... 4

Bardziej szczegółowo

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Zarządzanie partycjami i dyskami w środowisku Windows.

Zarządzanie partycjami i dyskami w środowisku Windows. 15.03.2015 Temat. Zarządzanie partycjami i dyskami w środowisku Windows. Zarządzanie partycjami i dyskami w środowisku Windows. Partycja obszar, który jest przydzielony na dysku twardym by przeznaczyć

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo