Budowa i administracja systemów operacyjnych Laboratorium 11 Monitorowanie pracy systemu Windows 2003.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Budowa i administracja systemów operacyjnych Laboratorium 11 Monitorowanie pracy systemu Windows 2003."

Transkrypt

1 Budowa i administracja systemów operacyjnych Laboratorium 11 Monitorowanie pracy systemu Windows Dziennik zdarzeń (Event Viewer) System operacyjny Windows 2000/2003 posiada własny dziennik, w którym odnotowywane są zdarzenia o różnym stopniu istotności dla systemu. Aplikacje najprościej jest uruchomić z menu Start->Programy (Programs)->Narzędzia administracyjne (Administrative Tools)-> Dziennik zdarzeń (Event Viewer). Wygląd okna aplikacji przedstawiono na rysunku Rys Okno aplikacji dziennika zdarzeń. Okno aplikacji podzielone zostało na 2 fragmenty. W części lewej pojawiają się poszczególne rozdziały, na które podzielony został dziennik. Znajdują się w nich zdarzenia związane z: praca aplikacji (Application Log), bezpieczeństwem systemu (Security Log), systemem (System Log), Usługami katalogowymi (Directory Service), serwerem DNS (DNS Server - jeśli został uruchomiony), usługa replikacji plików (File Replication Service). Operacje możliwe do wykonania na każdym z rozdziałów dziennika pojawiają się po naciśnięciu prawym przyciskiem myszy na jego opisie (Rys 11.2). 1

2 Rys Opcje możliwe do wykonania na każdym z rozdziałów dziennika. Opcje umożliwiają: 1. Przeglądanie rozdziału dziennika (Otwórz plik dziennika, Open Event Log). 2. Zapisanie zawartości dziennika do pliku (Zapisz plik dziennika jako, Save Log File as...). Możliwe formaty to: wewnętrzny format dziennika, plik tekstowy, plik tekstowy z separacja kolumn przecinkami. 3. Przepisanie zawartości rozdziału do rozdziału o innej nazwie (Nowy widok, New Log View). 4. Usuniecie zdarzeń zapisanych w rozdziale dziennika (Wyczyść dziennik, Clear all Events). 5. Widok (View) umożliwia dostosowanie informacji dostarczanych przez aplikacje, a dotyczących wybranego rozdziału dziennika. 6. Zmianę nazwy rozdziału dziennika (Zmień nazwę, Rename). 7. Ponowne odczytanie zawartości pliku dziennika i wypisanie jego zawartości w oknie (Odśwież, Refresh) 8. Wyeksportowanie zawartości rozdziału (Export List...). 9. Ustawienie właściwości pracy dziennika (Właściwości, Properties). Rysunek 11.3 przedstawia zakładki umożliwiające dostosowanie pracy aplikacji. 2

3 Rys Opcje pracy dziennika systemu. Podstawowe opcje umożliwiają ustawienie rozmiaru pliku dziennika, sposobu nadpisywania informacji zapisanej w pliku dziennika, typy zdarzeń rejestrowanych w pliku, zapisywanie zdarzeń związanych z konkretnym użytkownikiem lub pochodzących z dowolnego komputera domeny. 9. Uzyskanie podstawowej pomocy dotyczącej dziennika (Pomoc, Help). W prawej części okna aplikacji znajduje się podstawowy opis zdarzenia z zaznaczeniem jego ważkości w systemie. Zdarzenia dzielą się na informacyjne (Information), ostrzeżenia (Warning) oraz błędy (Error). Sortowanie zdarzeń odbywa się według kolumn, których opis znajduje się na górnej ramce okna-listy zdarzeń. Uzyskanie pełnej informacji dotyczącej zapisanego zdarzenia jest możliwe do uzyskania po dwukrotnym naciśnięciu lewym przyciskiem myszy na wybrane zdarzenie lub wybranie zdarzenie i naciśnięcie klawisza Enter. Przykładowe okno pełnej informacji pokazano na rysunku

4 Rys Pełna informacja o zdarzeniu. Pełna informacja o zdarzeniu składa się z dokładnego czasu zajścia, typu, użytkownika oraz komputera bedącego źródłem zdarzenia. Dodatkowa informacja dotyczy źródła zdarzenia (Źródło, Source), kategorii oraz bardzo istotnego numeru identyfikacyjnego. Waga numeru identyfikacyjnego wynika z faktu, iż każda dokumentacja i pomoc techniczna Microsoftu używa numerów identyfikacyjnych jako podstawowej metody ich rozpoznawania i opisu. Okienko Opis (Description) zawiera krotki opis zdarzenia oraz podstawowych metod zapobiegania ich występowania. Klawisze strzałkowe położone w górnym prawym rogu umożliwiają przeglądanie następnego lub poprzedniego zdarzenia bez konieczności powrotu do głównego okna aplikacji. 0. Podłącz się do systemu jako użytkownik Administrator. 1. Uruchom program dziennika zdarzeń. 2. Sprawdź zawartość rozdziału aplikacji. 3. Wyczyść zawartość tego rozdziału dziennika. 4. Zwiększ rozmiar pliku dziennika do 1024 kb. 5. Ustaw nadpisywanie zdarzeń starszych niż 5 dni. 6. Zamknij okno aplikacji dziennika do paska zadań. 2. Monitor wydajności. System operacyjny Windows NT, 2K oraz 2003 wyposażony został w podstawowy program umożliwiający śledzenie wykorzystania zasobów systemu. Program ten możemy uruchomić na kilka sposobów: menu Start->Programy (Programs)->Narzędzia Administracyjne (Administrative Tools)>Wydajność (Performance) lub dwukrotne klikniecie na Mój komputer (My Computer)->Panel 4

5 sterowania (Control Panel)->Narzędzia Administracyjne (Performance). Okno aplikacji wygląda jak na rysunku (Administrative Tools)->Wydajność Rys Monitor wydajności. Okno aplikacji podzielone zostało na dwa fragmenty. Po stronie lewej mamy możliwość wyboru sposobu pracy: Monitorowanie systemu (System Monitor) lub Dzienniki wydajności i alarmy (Performance Logs and Alerts). Tuż po uruchomieniu aplikacja jest przygotowana do monitorowania wydajności systemu, lecz nie posiada żadnych zdefiniowanych zasobów, które maja podlegać śledzeniu. Najprostszy sposób zdefiniowania śledzonego zasobu polega na naciśnięciu przycisku z szarym plusem, znajdującego się w szeregu przycisków nad wykresem. Alternatywnie zasób możemy dodać wykorzystując menu. Spowoduje to pojawienie się okna dialogowego jak na rysunku

6 Rys Zasoby systemu, które mogą podlegać śledzeniu. Zasoby, których wykorzystanie lub wydajność chcemy śledzić mogą pochodzić z lokalnego komputera (Użyj liczników lokalnego komputera, Use local computer counters) lub komputera zdalnego (Wybierz zasoby komputera z listy, Select counters from computer). Wybór śledzonego zasobu następuje z listy Wydajność obiektu (Performace object). Wszystkie możliwości pojawiają się w rozwijanym menu. Wybieramy procesor. W zależności od wybranego obiektu zmienia się zawartość okna poniżej. Możemy śledzić wszystkie zasoby obiektu (Wszystkie liczniki, All counters) lub wybrane z listy (Wybierz liczniki z listy, Select counters from list). Zostawmy zaznaczony czas procesora (Processor Time). Rozpoczęcie śledzenia ma miejsce po naciśnięciu przycisku Dodaj (Add). Okno zamykamy przyciskiem Zamknij (Close). Śledzenie wykorzystania zasobu przebiega jak na rysunku

7 Rys Przykładowy wykres wykorzystania czasu procesora. Na wykresie mogą znajdować się jednocześnie wartości kilku liczników. Cały opis wykresu znajduje się w okienku pod nim. Usuniecie monitorowania dowolnej wartości ma miejsce po zaznaczeniu w oknie opisu poniżej wykresu oraz naciśnięciu klawisza Delete. 7. Prześledź prędkości komunikacji z dyskiem (zapis oraz odczyt w bajtach na sekundę). 8. Sprawdź korelacje zmian prędkości komunikacji z dyskiem z prędkością operacji odczytu i zapisu procesów pracujących w systemie lokalnym. Skąd może wynikać brak korelacji? 9. Prześledź wykorzystanie pamięci operacyjnej. 10. Wykorzystaj inne postaci przedstawiania wartości monitorowanych wielkości oraz możliwość zapisania danych z moonitorowania. 11. Usuń monitorowanie wszystkich zasobów. Alarmy Możliwość uruchomienia alarmu, w chwili, gdy przekroczony został jakiś poziom wykorzystania zasobów systemu jest bardzo cenna właściwością monitora wydajności. Aby ustawić alarm należy w lewym fragmencie okna aplikacji wskazać ikonkę Alarmy (alerts). Prawy fragment okna aplikacji pokaże wówczas wszystkie ustawione alarmy oraz ich stan. W przypadku, gdy w systemie żaden alarm nie został jeszcze ustawiony okno będzie puste. Alarm najprościej można ustawić klikając prawym przyciskiem myszy na prawym fragmencie okna aplikacji, a następnie wybrać a menu pozycje Ustawienia nowego alarmu (New alert settings)(rys. 11.8). 7

8 Rys Dodanie nowego alarmu. Po wybraniu tej pozycji pojawi się okno dialogowe jak na rysunku 11.9 służące podaniu nazwy alarmu. Nazwa jest w tym przypadku identyfikatorem. Rys Nazwa alarmu. Nazwa alarmu powinna zawierać jego opis oraz nazwę systemu, w którym alarm będzie ustawiony. Ułatwia to późniejsze rozpoznawanie źródła w sieciach złożonych. Naciśniecie przycisku OK prowadzi nas do kolejnego okna dialogowego posiadającego trzy zakładki. Zakładka Ogólne (General) służy wybraniu zasobu oraz ustawieniu podstawowych opcji alarmu (Rys ). 8

9 Rys Ogólne ustawienia alarmu. W polu Komentarz (Comment) wpisujemy pełny opis sytuacji, w której alarm ma się uaktywnić. Następnie naciskamy przycisk Dodaj (Add...). Pojawia się znane już okienko zawierające pełny zestaw zasobów oraz związanych z nimi liczników. Wybieramy interesujący nas zasób i licznik (w naszym przypadku jest to % wykorzystania czasu procesora). W okienku Alarmuj, gdy wartość jest (Alert when the value is) możliwe są dwie drogi : powyżej lub poniżej (over, under). Wybor zalezy od tego, jaki zasob monitorujemy. Jeśli jest to wolna pamięć to alarm powinien się uaktywnić, jeśli jej rozmiar jest mniejszy niż. Jeśli monitorujemy zajętość procesora, to alarm powinien się uaktywnić, jeśli przekroczy ono (over) zadany prog. Istotna jest również wartość, gdyż zależy ona od jednostek wielkości monitorowanej. Jeśli jest to % czasu procesora, to wartości są z przedziału Jeśli jest to liczba przerwań na sekundę, to może ona mięć praktycznie wartość dowolna dodatnia. Na koniec czas próbkowania (Sample data every). System monitorowania działa w ten sposób, ze w ściśle określonych momentach czasowych bada wartość monitorowanej wielkości. Użytkownik może zdecydować jak często narzędzie będzie dokonywało próbkowania definiując jego częstotliwość. Wartość ta zależy od celu monitorowania. Jeśli chcemy złapać użytkownika, który puszcza krótkie, lecz intensywnie wykorzystujące określony zasób programy, to próbkowanie powinno być częste, a wiec wartość przedziału czasowego mała. Jeśli naszym celem jest określenie propozycji rozbudowy systemu, to przedziały próbkowania powinny być dłuższe, podobnie jak sam okres czasu, w którym dokonujemy próbkowania. W okienku Uruchom jako (Run as) podajemy nazwę użytkownika w systemie w imieniu którego dokonujemy monitorowania oraz, po naciśnieciu przycisku Ustaw hasło (Set Password) podajemy jego hasło w okienku dialogowym jak na rysunku

10 Rys Nazwa i hasło użytkownika w imieniu którego dokonujemy monitorowania systemu. Zakładka Akcja (Rys ) pozwala zdefiniować akcje, która wykona system jako aktywacje alarmu. Jeśli w poprzedniej zakładce nie podaliśmy nazwy użytkownika ( oraz jego hasła), w imieniu którego przeprowadzane będzie monitorowanie systemu, zostaniemy o to poproszeni przy okazji przejścia do zakładki Schedule. Rys Zakładka Akcja. W chwili definiowania aktywacja alarmu objawi się jedynie wpisem do dziennika zdarzeń (Log an entry in the application enevt log). Możemy dodatkowo wysłać komunikat do określonego użytkownika z podaniem jego nazwy (Wyślij komunikat sieciowy do, Send a network message to), spowodować otwarcie nowego rozdziału dziennika (Uruchom dziennik wydajności, Start performance data log) lub uruchomić dowolny program lub skrypt, ścieżkę dostępu do którego należy podać w oknie Uruchom ten program (Run this program). Na uwagę zasługuje możliwość uruchomienia programu lub skryptu z 10

11 podaniem pewnych, wybranych argumentów w linii komend. Ustalanie argumentów następuje po wybraniu przycisku Argumenty linii komend (Command line arguments) z okna przedstawionego na rysunku Rys Możliwe argumenty programu uruchamianego podczas aktywacji alarmu. Jako argumenty programu mogą zostać przekazane: opis alarmu, dokładny czas wystąpienia, wartość, opis licznika, limit oraz dowolny napis. Kolejność, w jakiej argumenty pojawia się w linii komend odpowiada kolejności na liście (od góry). Zakładka Zarządzanie, (Schedule) umożliwia określenie sposobu oraz czasu rozpoczęcia oraz zakończenia okresu próbkowania (Rys ). Rys Rozpoczynanie i kończenie okresu działania alarmu. 11

12 Okres próbkowania może zostać rozpoczęty ręcznie (Manually, z wykorzystaniem menu) lub o określonej porze (ustawienia w menu). Zakończenie również może odbyć się ręcznie, po upływie określonego czasu (wartość dowolna, jednostki do wyboru z menu) lub o określonym czasie. Zakończenie poprzedniego okresu próbkowania może spowodować automatyczne rozpoczęcie kolejnego, jeśli zaznaczymy opcje Rozpocznij nowe śledzenie (Start a new scan). W naszym przypadku startujemy okres próbkowania ręcznie i zakończymy go po 4 godzinach. Nowy okres próbkowania nie zostanie rozpoczęty. Naciskamy przycisk OK i wracamy do głównego okna aplikacji. W prawym fragmencie okna pojawił się nasz alarm, lecz ikonka obrazująca go ma kolor czerwony, co oznacza, ze alarm nie próbkuje wartości (alarm nie został uruchomiony). Klikamy na linii opisującej alarm prawym przyciskiem myszy i z menu skrótu wybieramy opcje Start (Rys ). Ikonka alarmu zmieni kolor na zielony. Rys Ręczne aktywowanie alarmu. Wyłączenie alarmu można również przeprowadzić ręcznie korzystając z menu skrótu niezależnie od faktycznych ustawień alarmu. 12. Ustaw alarm powodujący wpis do dziennika zdarzeń systemu, jeśli liczba przerwań na sekundę przekroczy Sprawdź działanie alarmu. 14. Usuń alarm oraz usuń wpisy z dziennika zdarzeń systemu. 12

13 Zarządca zadań (Task Manager) Wykorzystanie Zarządcy zadań jest najprostszym sposobem śledzenia zadań pracujących w systemie oraz wykorzystanie przez nie podstawowych zasobów systemu jak procesor i pamięć. Aplikacje uruchamiamy naciskając klawisze Ctrl-Alt-Del oraz wybierając z okienka przycisk Zarządca zadań (Task Manager). Okno aplikacji posiada pięć zakładek (Rys ). Rys Zakładka Aplikacje (Application) zarządcy zadań. Zakładka Aplikacje (Application) pokazuje aplikacje uruchomione w systemie oraz umożliwia zakończenie dowolnej z nich (End Task), uruchomienie nowej (New Task)(Uruchom z menu Start) oraz zamkniecie aplikacji do paska zadań (Switch to). Po zamknięciu aktywna staje się ostatnio aktywna aplikacja w systemie. Aplikacja dostarcza również szczegółowych informacji o wszystkich zadaniach uruchomionych w systemie (Rys ). 13

14 Rys Informacja o procesach pracujących w systemie. Informacja o procesach jest konfigurowalna. Z menu Widok (View) wystarczy wybrać opcje Wybierz kolumnę (Select Column) (Rys ), aby otrzymać listę informacji możliwych do uzyskania o każdym procesie pracującym w systemie. Procesy mogą być sortowane według kluczy stanowiących opis kolumn zawierających informacje o procesach. Istotne, zwłaszcza przy poszukiwaniu procesów konsumujących duże ilości mocy obliczeniowej procesora jest zaznaczenie opcji Pokaż procesy wszystkich użytkowników (Show processes from all useers). Rys Lista parametrów charakteryzujących proces w systemie Windows 2000/

15 Trzecia zakładka, Wydajność (Performance) pozwala w przybliżony sposób określić wykorzystanie podstawowych zasobów systemu jak procesor i pamięć. Rys Podstawowe zasoby systemu - procesor i pamięć. Kolejna zakładka Sieć (Networking) służy do monitorowania natężenia ruchu sieciowego (Rys ). Przedstawia ona procentowe obciążenie interfejsu sieciowego. Rys Obciążenie interfejsu sieciowego. 15

16 Ostatnia zakładka, Użytkownicy (Users) umożliwia szybki podgląd użytkowników wykorzystujących zasoby systemu. Dostarczana informacja obejmuje nawę użytkownika, jego identyfikator, stan, a jeśli jest on podłączony zdalnie nazwę hoosta z którego utworzone jest połączenie. Rys Użytkownicy w systemie. 15. Jaki obszar pamięci wirtualnej wykorzystuje linia poleceń systemu? 16. Do czego służy proces lsass.exe. Czy możliwe jest jego usuniecie z systemu? 17. Sprawdź obciążenie interfejsu sieciowego. Uruchom Internet Explorer i załaduj dowolną stronę. Jak zmieniło sie obciążenie interfejsu? Usługi Aplikacje umożliwiającą zarządzanie usługami uruchamiamy z np. menu Start->Programy(Programs)>Narzędzia administracyjne(administrative Tools)->Uslugi(Services). Okno aplikacji (Rys ) pokazuje informacje o wszystkich usługach dostępnych w systemie. 16

17 Rys Usługi dostępne w systemie. Informacja o usługach zawarta jest w czterech kolumnach udostępniających jej nazwę, opis, status, typ uruchomienia oraz sposób logowania. Dokładne informacje oraz ewentualne działania na usługach wykonujemy po dwukrotnym kliknięciu lewym przyciskiem myszy na wybranej usłudze (np. Telnet). Okienko zawierające opis usługi posiada cztery zakładki (Rys ). 17

18 Rys Zakładka Ogólne (General) właściwości usługi. Zakładka Ogólne (General) zawiera nazwę usługi w systemie, jej nazwę "dla użytkownika" oraz opis, który może być modyfikowany przez Administratora. W drugiej części okna zawarta jest informacja o aplikacji będącej usługą oraz sposobie jej uruchamiania. Usługa może być uruchamiana automatycznie podczas startu systemu (Automatic), ręcznie przez Administratora (Manual) lub być nieaktywną (Disabled). Jak każdy program tak i usługa może wymagać pewnych opcji i argumentów w linii komend. Możemy je wpisać w okienku parametrów startowych (Start parameters). Kolejna zakładka (Rys ) dotyczy opcji logowania. Usługa może zostać związana z dostępem ogólnym w systemie lokalnym (This account) lub z konkretnym dostępem i wówczas będzie wymagała podania hasła w celu jej uruchomienia. Domyślnie usługi uruchamiane są w kontekście użytkownika System, którego uprawnienia są zbliżone do uprawnień Administratora. Istotna jest możliwość uruchamiania usługi w określonym profilu sprzętowym. Chroni to system przed uruchomieniem programu w sytuacji, gdy np. jakaś karta konieczna do świadczenia usług (np. karta sieciowa i wszystkie usługi sieciowe) jest po prostu niedostępna. Przypomina to mechanizm pracy systemu operacyjnego na różnych poziomach. 18

19 Rys Opcje logowania usługi. Zakładka Odzyskiwanie (Recovery)(Rys ) umożliwia podejmowanie akcji, jeśli zostanie stwierdzone zakończenie programu usługi. Dostępne są cztery możliwości: Bez akcji (Take No Action), ponowne uruchomienie usługi (Restart the Service), uruchomienie programu lub skryptu (Run a File) oraz restart komputera (Restart the Computer). Rys Co w przypadku, gdy usługa nie działa poprawnie. 19

20 Akcje możemy podejmować po pojawieniu się pierwszego błędu, drugiego błędu i błędów kolejnych. Dla każdego z tych przypadków (rozwijane menu) możliwe jest w kolejności: nie podejmowanie żadnej akcji, ponowne uruchomienie usługi, uruchomienie wskazanego programu lub restart komputera. Należy zwrócić uwagę, ze uruchamiany program mam możliwość otrzymania opcji i argumentów z linii komend (parametry wiersza polecenia, command line parameters) oraz dołączenie do linii komend wiersza błędu usługi. Dodatkowo w przypadku restartu komputera możliwe jest również podanie opcji restartu. Zakładka Zależności (Dependencies) (Rys ) ma charakter informacyjny. Przedstawia ona listę usług, od których działania zależy działanie rozpatrywanej usługi. Rys Lista zależności dla usługi Telnet. Usługę można uruchomić lub zatrzymać w trakcie pracy systemu. Klikając prawym przyciskiem myszy na wybrana usługę, z menu skrótu wybieramy odpowiednią opcję (Rys ). 20

21 Rys Sposób uruchomienia usługi (Telnet). 18. Zmień ustawienia usługi Telnet tak, aby uruchamiana była automatycznie podczas startu systemu. Uruchom usługę Telnet. Sprawdź poprawność jej działania uruchamiając z linii komend program Telnet z argumentem będącym nazwą komputera, przy którym siedzisz (przykład na Rys oraz Rys ). Rys Zdalne połączenie wymaga przeslania hasła, co w przypadku usługi telnet może być niebezpieczne, gdyż odbywa się jawnym tekstem. 21

22 Rys Uruchomienie z linii komend programu Telnet i jego zakończenie (komenda exit). 19. Sprawdź, czy z wykorzystaniem programu Telnet możliwe jest podłączenie się do sąsiedniego komputera przy założeniu, że uruchomiono na nim odpowiednią usługę. 20. Korzystając z programu Zarządcy zadań (Task Manager) sptawdź, w jakim stopniu sesja Telnet obciąża interfejs sieciowy. 21. Sprawdź, czy po zastopowaniu usługi Telnet program Telnet będzie nadal działał poprawnie. 22

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP 5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista 5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Laboratorium A: Monitorowanie aktywności serwera

Laboratorium A: Monitorowanie aktywności serwera 40 Moduł 3: Monitorowanie aktywności serwera Laboratorium A: Monitorowanie aktywności serwera Cele Scenariusz Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Konfigurować przystawkę System

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

FAQ: 00000042/PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200

FAQ: 00000042/PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200 Spis treści 1 Opis zagadnienia omawianego w dokumencie.. 2 2 Wstęp do nowego projektu..... 3 2.1 Nowy projekt... 3 2.2 Dodanie nowego urządzenia... 4 3 Program w main... 6 4 Program PC Access.... 8 4.1

Bardziej szczegółowo

Poradnik użytkownika pomoc techniczna

Poradnik użytkownika pomoc techniczna Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Zajęcia 6 (Wydajność i monitorowanie pracy systemu)

Zajęcia 6 (Wydajność i monitorowanie pracy systemu) Zajęcia 6 (Wydajność i monitorowanie pracy systemu) Przed przystąpieniem do ćwiczeń, na dysku logicznym z systemem Windows 2003 należy utworzyć katalog o nazwie Druk. Uwaga! W materiałach dysk ten oznaczony

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4

INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4 INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4 Quatrovent Morska 242 Gdynia Tel. +48 58 3505995, fax +48 58 6613553 1 Spis treści I. Ustawienie orientacji wentylatorów...3 A. Za pomocą regulatora

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP 5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

System obsługi wag suwnicowych

System obsługi wag suwnicowych System obsługi wag suwnicowych Wersja 2.0-2008- Schenck Process Polska Sp. z o.o. 01-378 Warszawa, ul. Połczyńska 10 Tel. (022) 6654011, fax: (022) 6654027 schenck@schenckprocess.pl http://www.schenckprocess.pl

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Laboratorium - Task Manager (zarządzanie procesami) w Windows Vista

Laboratorium - Task Manager (zarządzanie procesami) w Windows Vista 5.0 5.3.1.6 Laboratorium - Task Manager (zarządzanie procesami) w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu poznasz Menedżera zadań i zarządzanie procesami z poziomu

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Program w celu określenia stanu dostępności serwera/usługi oferuje trzy metody: ping echo socket connection

Program w celu określenia stanu dostępności serwera/usługi oferuje trzy metody: ping echo socket connection 1. Wstęp MST Online Checker to małe narzędzie pozwalające na monitorowanie dostępności serwerów oraz ich usług w sieci. W prosty sposób pozwala na zdefiniowanie monitorowanych elementów, określenie interwału

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Archiwizowanie nagrań i naprawa bazy danych

Archiwizowanie nagrań i naprawa bazy danych ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Sierakowicach Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.bssierakowice.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista 5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

I. Program II. Opis głównych funkcji programu... 19

I. Program II. Opis głównych funkcji programu... 19 07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.)

Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.) Cityconnect Sp z o. o. Krakowski Dostawca Internetu Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.) 1. Klikamy na przycisk Start i z rozwiniętego

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

KASK by CTI. Instrukcja

KASK by CTI. Instrukcja KASK by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Pierwsze uruchomienie... 4 3. Okno główne programu... 5 4. Konfiguracja atrybutów... 6 5. Nadawanie wartości atrybutom... 7 6. Wybór firmy z

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA Instrukcja połączenia PPPoE w Windows XP W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA MPCC

INSTRUKCJA UŻYTKOWNIKA MPCC V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

pomocą programu WinRar.

pomocą programu WinRar. 1. Pobieramy oprogramowanie dla kamery ze strony. Z menu produkty wybieramy swój model kamery. Następnie na podstronie produktu wybieramy zakładkę [POMOC] - klikamy symbol szarej strzałki aby rozpocząć

Bardziej szczegółowo

PRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI

PRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI PRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI 1. OPIS OKNA 3 2. OTWIERANIE OKNA 3 3. ZAWARTOŚĆ OKNA 4 3.1. WIDOK AKTYWNE ALERTY 4 3.2. WIDOK HISTORIA NOWO WYGENEROWANYCH ALERTÓW 4 3.3. DEFINIOWANIE

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 14 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja

Bardziej szczegółowo

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA Instrukcja połączenia PPPoE w Windows 7 W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo

Bardziej szczegółowo

Podręczna pomoc Microsoft Power Point 2007

Podręczna pomoc Microsoft Power Point 2007 Podręczna pomoc Microsoft Power Point 2007 Animacja (przejście) slajdu... 2 Wybór przejścia slajdu... 2 Ustawienie dźwięku dla przejścia... 3 Ustawienie szybkości przejścia slajdu... 4 Sposób przełączenia

Bardziej szczegółowo

Instrukcja konfigurowania GPS Trackera

Instrukcja konfigurowania GPS Trackera Gdzie możesz zaopatrzyć się w lokalizator GPS? Instrukcja konfigurowania GPS Trackera Jeśli nie posiadasz własnego lokalizatora GPS, to można wypożyczyć go w wyznaczonych Punktach Informacji i Monitorowania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Przewodnik dla klienta

Przewodnik dla klienta PAŁUCKI BANK SPÓŁDZIELCZY w WĄGROWCU Przewodnik dla klienta Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.paluckibs.pl I. Słownik pojęć dalej zwana aplikacją;

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Wraz z niniejszym tutorialem, dołączone są 4 pliki (krok0, krok1, itd). Nie należy ich

Bardziej szczegółowo

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne

Bardziej szczegółowo

Instrukcja instalacji BMW INPA do interfejsu BMW USB VIAKEN

Instrukcja instalacji BMW INPA do interfejsu BMW USB VIAKEN Instrukcja instalacji BMW INPA do interfejsu BMW USB VIAKEN 1.Zmienna środowiskowa Instalacje rozpoczynamy od zmiany ścieżki we właściwościach mój komputer w zakładce zaawansowane, zmienne środowiskowe

Bardziej szczegółowo

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS

ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS 1. Instalacja oprogramowania: Oprogramowanie VMS składa się z dwóch częśći - VMS serwer oraz VMS klient.. Przy instalacji mozna wybrać, którą funkcję chcesz

Bardziej szczegółowo

Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows XP

Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows XP 5.0 5.3.2.18 Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, dostosujesz ustawienia wirtualnej pamięci. Zalecany

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Instalowanie dodatku Message Broadcasting

Instalowanie dodatku Message Broadcasting Message Broadcasting Message Broadcasting jest dodatkiem dla EasyMP Monitor. Dodatek ten umożliwia użytkownikom o uprawnieniach administratora wysyłanie wiadomości i ogłoszeń do jednego lub więcej projektorów

Bardziej szczegółowo

Instrukcja korzystania ze skryptu kroswalidacja.py

Instrukcja korzystania ze skryptu kroswalidacja.py Instrukcja korzystania ze skryptu kroswalidacja.py 1) Wczytać do SGeMS plik z danymi pomiarowymi dwukrotnie (Menu Objects Load Object): raz jako dane, a za drugim razem pod inną nazwą, np. punkty jako

Bardziej szczegółowo

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Konfiguracja Połączenia

Konfiguracja Połączenia 2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół

Bardziej szczegółowo

Instrukcja obsługi Konfigurator MLAN-1000

Instrukcja obsługi Konfigurator MLAN-1000 Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Tablet bezprzewodowy QIT30. Oprogramowanie Macro Key Manager

Tablet bezprzewodowy QIT30. Oprogramowanie Macro Key Manager Tablet bezprzewodowy QIT30 Oprogramowanie Macro Key Manager Spis treści 1. Wprowadzenie... 3 2. Panel Sterowania - wprowadzenie... 4 3. Instalacja... 5 3.1 Jak stworzyć nowy profil... 5 3.2 Jak zmodyfikować

Bardziej szczegółowo

Skrócona instrukcja obsługi czujników Fast Tracer firmy Sequoia.

Skrócona instrukcja obsługi czujników Fast Tracer firmy Sequoia. Skrócona instrukcja obsługi czujników Fast Tracer firmy Sequoia. Spis treści 1. Instalacja 2. Konfiguracja 3. Pomiar 4. Zarządzanie danymi 1. Instalacja. W celu rozpoczęcia pracy z urządzeniem FastTracer

Bardziej szczegółowo