Budowa i administracja systemów operacyjnych Laboratorium 11 Monitorowanie pracy systemu Windows 2003.
|
|
- Kinga Antczak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Budowa i administracja systemów operacyjnych Laboratorium 11 Monitorowanie pracy systemu Windows Dziennik zdarzeń (Event Viewer) System operacyjny Windows 2000/2003 posiada własny dziennik, w którym odnotowywane są zdarzenia o różnym stopniu istotności dla systemu. Aplikacje najprościej jest uruchomić z menu Start->Programy (Programs)->Narzędzia administracyjne (Administrative Tools)-> Dziennik zdarzeń (Event Viewer). Wygląd okna aplikacji przedstawiono na rysunku Rys Okno aplikacji dziennika zdarzeń. Okno aplikacji podzielone zostało na 2 fragmenty. W części lewej pojawiają się poszczególne rozdziały, na które podzielony został dziennik. Znajdują się w nich zdarzenia związane z: praca aplikacji (Application Log), bezpieczeństwem systemu (Security Log), systemem (System Log), Usługami katalogowymi (Directory Service), serwerem DNS (DNS Server - jeśli został uruchomiony), usługa replikacji plików (File Replication Service). Operacje możliwe do wykonania na każdym z rozdziałów dziennika pojawiają się po naciśnięciu prawym przyciskiem myszy na jego opisie (Rys 11.2). 1
2 Rys Opcje możliwe do wykonania na każdym z rozdziałów dziennika. Opcje umożliwiają: 1. Przeglądanie rozdziału dziennika (Otwórz plik dziennika, Open Event Log). 2. Zapisanie zawartości dziennika do pliku (Zapisz plik dziennika jako, Save Log File as...). Możliwe formaty to: wewnętrzny format dziennika, plik tekstowy, plik tekstowy z separacja kolumn przecinkami. 3. Przepisanie zawartości rozdziału do rozdziału o innej nazwie (Nowy widok, New Log View). 4. Usuniecie zdarzeń zapisanych w rozdziale dziennika (Wyczyść dziennik, Clear all Events). 5. Widok (View) umożliwia dostosowanie informacji dostarczanych przez aplikacje, a dotyczących wybranego rozdziału dziennika. 6. Zmianę nazwy rozdziału dziennika (Zmień nazwę, Rename). 7. Ponowne odczytanie zawartości pliku dziennika i wypisanie jego zawartości w oknie (Odśwież, Refresh) 8. Wyeksportowanie zawartości rozdziału (Export List...). 9. Ustawienie właściwości pracy dziennika (Właściwości, Properties). Rysunek 11.3 przedstawia zakładki umożliwiające dostosowanie pracy aplikacji. 2
3 Rys Opcje pracy dziennika systemu. Podstawowe opcje umożliwiają ustawienie rozmiaru pliku dziennika, sposobu nadpisywania informacji zapisanej w pliku dziennika, typy zdarzeń rejestrowanych w pliku, zapisywanie zdarzeń związanych z konkretnym użytkownikiem lub pochodzących z dowolnego komputera domeny. 9. Uzyskanie podstawowej pomocy dotyczącej dziennika (Pomoc, Help). W prawej części okna aplikacji znajduje się podstawowy opis zdarzenia z zaznaczeniem jego ważkości w systemie. Zdarzenia dzielą się na informacyjne (Information), ostrzeżenia (Warning) oraz błędy (Error). Sortowanie zdarzeń odbywa się według kolumn, których opis znajduje się na górnej ramce okna-listy zdarzeń. Uzyskanie pełnej informacji dotyczącej zapisanego zdarzenia jest możliwe do uzyskania po dwukrotnym naciśnięciu lewym przyciskiem myszy na wybrane zdarzenie lub wybranie zdarzenie i naciśnięcie klawisza Enter. Przykładowe okno pełnej informacji pokazano na rysunku
4 Rys Pełna informacja o zdarzeniu. Pełna informacja o zdarzeniu składa się z dokładnego czasu zajścia, typu, użytkownika oraz komputera bedącego źródłem zdarzenia. Dodatkowa informacja dotyczy źródła zdarzenia (Źródło, Source), kategorii oraz bardzo istotnego numeru identyfikacyjnego. Waga numeru identyfikacyjnego wynika z faktu, iż każda dokumentacja i pomoc techniczna Microsoftu używa numerów identyfikacyjnych jako podstawowej metody ich rozpoznawania i opisu. Okienko Opis (Description) zawiera krotki opis zdarzenia oraz podstawowych metod zapobiegania ich występowania. Klawisze strzałkowe położone w górnym prawym rogu umożliwiają przeglądanie następnego lub poprzedniego zdarzenia bez konieczności powrotu do głównego okna aplikacji. 0. Podłącz się do systemu jako użytkownik Administrator. 1. Uruchom program dziennika zdarzeń. 2. Sprawdź zawartość rozdziału aplikacji. 3. Wyczyść zawartość tego rozdziału dziennika. 4. Zwiększ rozmiar pliku dziennika do 1024 kb. 5. Ustaw nadpisywanie zdarzeń starszych niż 5 dni. 6. Zamknij okno aplikacji dziennika do paska zadań. 2. Monitor wydajności. System operacyjny Windows NT, 2K oraz 2003 wyposażony został w podstawowy program umożliwiający śledzenie wykorzystania zasobów systemu. Program ten możemy uruchomić na kilka sposobów: menu Start->Programy (Programs)->Narzędzia Administracyjne (Administrative Tools)>Wydajność (Performance) lub dwukrotne klikniecie na Mój komputer (My Computer)->Panel 4
5 sterowania (Control Panel)->Narzędzia Administracyjne (Performance). Okno aplikacji wygląda jak na rysunku (Administrative Tools)->Wydajność Rys Monitor wydajności. Okno aplikacji podzielone zostało na dwa fragmenty. Po stronie lewej mamy możliwość wyboru sposobu pracy: Monitorowanie systemu (System Monitor) lub Dzienniki wydajności i alarmy (Performance Logs and Alerts). Tuż po uruchomieniu aplikacja jest przygotowana do monitorowania wydajności systemu, lecz nie posiada żadnych zdefiniowanych zasobów, które maja podlegać śledzeniu. Najprostszy sposób zdefiniowania śledzonego zasobu polega na naciśnięciu przycisku z szarym plusem, znajdującego się w szeregu przycisków nad wykresem. Alternatywnie zasób możemy dodać wykorzystując menu. Spowoduje to pojawienie się okna dialogowego jak na rysunku
6 Rys Zasoby systemu, które mogą podlegać śledzeniu. Zasoby, których wykorzystanie lub wydajność chcemy śledzić mogą pochodzić z lokalnego komputera (Użyj liczników lokalnego komputera, Use local computer counters) lub komputera zdalnego (Wybierz zasoby komputera z listy, Select counters from computer). Wybór śledzonego zasobu następuje z listy Wydajność obiektu (Performace object). Wszystkie możliwości pojawiają się w rozwijanym menu. Wybieramy procesor. W zależności od wybranego obiektu zmienia się zawartość okna poniżej. Możemy śledzić wszystkie zasoby obiektu (Wszystkie liczniki, All counters) lub wybrane z listy (Wybierz liczniki z listy, Select counters from list). Zostawmy zaznaczony czas procesora (Processor Time). Rozpoczęcie śledzenia ma miejsce po naciśnięciu przycisku Dodaj (Add). Okno zamykamy przyciskiem Zamknij (Close). Śledzenie wykorzystania zasobu przebiega jak na rysunku
7 Rys Przykładowy wykres wykorzystania czasu procesora. Na wykresie mogą znajdować się jednocześnie wartości kilku liczników. Cały opis wykresu znajduje się w okienku pod nim. Usuniecie monitorowania dowolnej wartości ma miejsce po zaznaczeniu w oknie opisu poniżej wykresu oraz naciśnięciu klawisza Delete. 7. Prześledź prędkości komunikacji z dyskiem (zapis oraz odczyt w bajtach na sekundę). 8. Sprawdź korelacje zmian prędkości komunikacji z dyskiem z prędkością operacji odczytu i zapisu procesów pracujących w systemie lokalnym. Skąd może wynikać brak korelacji? 9. Prześledź wykorzystanie pamięci operacyjnej. 10. Wykorzystaj inne postaci przedstawiania wartości monitorowanych wielkości oraz możliwość zapisania danych z moonitorowania. 11. Usuń monitorowanie wszystkich zasobów. Alarmy Możliwość uruchomienia alarmu, w chwili, gdy przekroczony został jakiś poziom wykorzystania zasobów systemu jest bardzo cenna właściwością monitora wydajności. Aby ustawić alarm należy w lewym fragmencie okna aplikacji wskazać ikonkę Alarmy (alerts). Prawy fragment okna aplikacji pokaże wówczas wszystkie ustawione alarmy oraz ich stan. W przypadku, gdy w systemie żaden alarm nie został jeszcze ustawiony okno będzie puste. Alarm najprościej można ustawić klikając prawym przyciskiem myszy na prawym fragmencie okna aplikacji, a następnie wybrać a menu pozycje Ustawienia nowego alarmu (New alert settings)(rys. 11.8). 7
8 Rys Dodanie nowego alarmu. Po wybraniu tej pozycji pojawi się okno dialogowe jak na rysunku 11.9 służące podaniu nazwy alarmu. Nazwa jest w tym przypadku identyfikatorem. Rys Nazwa alarmu. Nazwa alarmu powinna zawierać jego opis oraz nazwę systemu, w którym alarm będzie ustawiony. Ułatwia to późniejsze rozpoznawanie źródła w sieciach złożonych. Naciśniecie przycisku OK prowadzi nas do kolejnego okna dialogowego posiadającego trzy zakładki. Zakładka Ogólne (General) służy wybraniu zasobu oraz ustawieniu podstawowych opcji alarmu (Rys ). 8
9 Rys Ogólne ustawienia alarmu. W polu Komentarz (Comment) wpisujemy pełny opis sytuacji, w której alarm ma się uaktywnić. Następnie naciskamy przycisk Dodaj (Add...). Pojawia się znane już okienko zawierające pełny zestaw zasobów oraz związanych z nimi liczników. Wybieramy interesujący nas zasób i licznik (w naszym przypadku jest to % wykorzystania czasu procesora). W okienku Alarmuj, gdy wartość jest (Alert when the value is) możliwe są dwie drogi : powyżej lub poniżej (over, under). Wybor zalezy od tego, jaki zasob monitorujemy. Jeśli jest to wolna pamięć to alarm powinien się uaktywnić, jeśli jej rozmiar jest mniejszy niż. Jeśli monitorujemy zajętość procesora, to alarm powinien się uaktywnić, jeśli przekroczy ono (over) zadany prog. Istotna jest również wartość, gdyż zależy ona od jednostek wielkości monitorowanej. Jeśli jest to % czasu procesora, to wartości są z przedziału Jeśli jest to liczba przerwań na sekundę, to może ona mięć praktycznie wartość dowolna dodatnia. Na koniec czas próbkowania (Sample data every). System monitorowania działa w ten sposób, ze w ściśle określonych momentach czasowych bada wartość monitorowanej wielkości. Użytkownik może zdecydować jak często narzędzie będzie dokonywało próbkowania definiując jego częstotliwość. Wartość ta zależy od celu monitorowania. Jeśli chcemy złapać użytkownika, który puszcza krótkie, lecz intensywnie wykorzystujące określony zasób programy, to próbkowanie powinno być częste, a wiec wartość przedziału czasowego mała. Jeśli naszym celem jest określenie propozycji rozbudowy systemu, to przedziały próbkowania powinny być dłuższe, podobnie jak sam okres czasu, w którym dokonujemy próbkowania. W okienku Uruchom jako (Run as) podajemy nazwę użytkownika w systemie w imieniu którego dokonujemy monitorowania oraz, po naciśnieciu przycisku Ustaw hasło (Set Password) podajemy jego hasło w okienku dialogowym jak na rysunku
10 Rys Nazwa i hasło użytkownika w imieniu którego dokonujemy monitorowania systemu. Zakładka Akcja (Rys ) pozwala zdefiniować akcje, która wykona system jako aktywacje alarmu. Jeśli w poprzedniej zakładce nie podaliśmy nazwy użytkownika ( oraz jego hasła), w imieniu którego przeprowadzane będzie monitorowanie systemu, zostaniemy o to poproszeni przy okazji przejścia do zakładki Schedule. Rys Zakładka Akcja. W chwili definiowania aktywacja alarmu objawi się jedynie wpisem do dziennika zdarzeń (Log an entry in the application enevt log). Możemy dodatkowo wysłać komunikat do określonego użytkownika z podaniem jego nazwy (Wyślij komunikat sieciowy do, Send a network message to), spowodować otwarcie nowego rozdziału dziennika (Uruchom dziennik wydajności, Start performance data log) lub uruchomić dowolny program lub skrypt, ścieżkę dostępu do którego należy podać w oknie Uruchom ten program (Run this program). Na uwagę zasługuje możliwość uruchomienia programu lub skryptu z 10
11 podaniem pewnych, wybranych argumentów w linii komend. Ustalanie argumentów następuje po wybraniu przycisku Argumenty linii komend (Command line arguments) z okna przedstawionego na rysunku Rys Możliwe argumenty programu uruchamianego podczas aktywacji alarmu. Jako argumenty programu mogą zostać przekazane: opis alarmu, dokładny czas wystąpienia, wartość, opis licznika, limit oraz dowolny napis. Kolejność, w jakiej argumenty pojawia się w linii komend odpowiada kolejności na liście (od góry). Zakładka Zarządzanie, (Schedule) umożliwia określenie sposobu oraz czasu rozpoczęcia oraz zakończenia okresu próbkowania (Rys ). Rys Rozpoczynanie i kończenie okresu działania alarmu. 11
12 Okres próbkowania może zostać rozpoczęty ręcznie (Manually, z wykorzystaniem menu) lub o określonej porze (ustawienia w menu). Zakończenie również może odbyć się ręcznie, po upływie określonego czasu (wartość dowolna, jednostki do wyboru z menu) lub o określonym czasie. Zakończenie poprzedniego okresu próbkowania może spowodować automatyczne rozpoczęcie kolejnego, jeśli zaznaczymy opcje Rozpocznij nowe śledzenie (Start a new scan). W naszym przypadku startujemy okres próbkowania ręcznie i zakończymy go po 4 godzinach. Nowy okres próbkowania nie zostanie rozpoczęty. Naciskamy przycisk OK i wracamy do głównego okna aplikacji. W prawym fragmencie okna pojawił się nasz alarm, lecz ikonka obrazująca go ma kolor czerwony, co oznacza, ze alarm nie próbkuje wartości (alarm nie został uruchomiony). Klikamy na linii opisującej alarm prawym przyciskiem myszy i z menu skrótu wybieramy opcje Start (Rys ). Ikonka alarmu zmieni kolor na zielony. Rys Ręczne aktywowanie alarmu. Wyłączenie alarmu można również przeprowadzić ręcznie korzystając z menu skrótu niezależnie od faktycznych ustawień alarmu. 12. Ustaw alarm powodujący wpis do dziennika zdarzeń systemu, jeśli liczba przerwań na sekundę przekroczy Sprawdź działanie alarmu. 14. Usuń alarm oraz usuń wpisy z dziennika zdarzeń systemu. 12
13 Zarządca zadań (Task Manager) Wykorzystanie Zarządcy zadań jest najprostszym sposobem śledzenia zadań pracujących w systemie oraz wykorzystanie przez nie podstawowych zasobów systemu jak procesor i pamięć. Aplikacje uruchamiamy naciskając klawisze Ctrl-Alt-Del oraz wybierając z okienka przycisk Zarządca zadań (Task Manager). Okno aplikacji posiada pięć zakładek (Rys ). Rys Zakładka Aplikacje (Application) zarządcy zadań. Zakładka Aplikacje (Application) pokazuje aplikacje uruchomione w systemie oraz umożliwia zakończenie dowolnej z nich (End Task), uruchomienie nowej (New Task)(Uruchom z menu Start) oraz zamkniecie aplikacji do paska zadań (Switch to). Po zamknięciu aktywna staje się ostatnio aktywna aplikacja w systemie. Aplikacja dostarcza również szczegółowych informacji o wszystkich zadaniach uruchomionych w systemie (Rys ). 13
14 Rys Informacja o procesach pracujących w systemie. Informacja o procesach jest konfigurowalna. Z menu Widok (View) wystarczy wybrać opcje Wybierz kolumnę (Select Column) (Rys ), aby otrzymać listę informacji możliwych do uzyskania o każdym procesie pracującym w systemie. Procesy mogą być sortowane według kluczy stanowiących opis kolumn zawierających informacje o procesach. Istotne, zwłaszcza przy poszukiwaniu procesów konsumujących duże ilości mocy obliczeniowej procesora jest zaznaczenie opcji Pokaż procesy wszystkich użytkowników (Show processes from all useers). Rys Lista parametrów charakteryzujących proces w systemie Windows 2000/
15 Trzecia zakładka, Wydajność (Performance) pozwala w przybliżony sposób określić wykorzystanie podstawowych zasobów systemu jak procesor i pamięć. Rys Podstawowe zasoby systemu - procesor i pamięć. Kolejna zakładka Sieć (Networking) służy do monitorowania natężenia ruchu sieciowego (Rys ). Przedstawia ona procentowe obciążenie interfejsu sieciowego. Rys Obciążenie interfejsu sieciowego. 15
16 Ostatnia zakładka, Użytkownicy (Users) umożliwia szybki podgląd użytkowników wykorzystujących zasoby systemu. Dostarczana informacja obejmuje nawę użytkownika, jego identyfikator, stan, a jeśli jest on podłączony zdalnie nazwę hoosta z którego utworzone jest połączenie. Rys Użytkownicy w systemie. 15. Jaki obszar pamięci wirtualnej wykorzystuje linia poleceń systemu? 16. Do czego służy proces lsass.exe. Czy możliwe jest jego usuniecie z systemu? 17. Sprawdź obciążenie interfejsu sieciowego. Uruchom Internet Explorer i załaduj dowolną stronę. Jak zmieniło sie obciążenie interfejsu? Usługi Aplikacje umożliwiającą zarządzanie usługami uruchamiamy z np. menu Start->Programy(Programs)>Narzędzia administracyjne(administrative Tools)->Uslugi(Services). Okno aplikacji (Rys ) pokazuje informacje o wszystkich usługach dostępnych w systemie. 16
17 Rys Usługi dostępne w systemie. Informacja o usługach zawarta jest w czterech kolumnach udostępniających jej nazwę, opis, status, typ uruchomienia oraz sposób logowania. Dokładne informacje oraz ewentualne działania na usługach wykonujemy po dwukrotnym kliknięciu lewym przyciskiem myszy na wybranej usłudze (np. Telnet). Okienko zawierające opis usługi posiada cztery zakładki (Rys ). 17
18 Rys Zakładka Ogólne (General) właściwości usługi. Zakładka Ogólne (General) zawiera nazwę usługi w systemie, jej nazwę "dla użytkownika" oraz opis, który może być modyfikowany przez Administratora. W drugiej części okna zawarta jest informacja o aplikacji będącej usługą oraz sposobie jej uruchamiania. Usługa może być uruchamiana automatycznie podczas startu systemu (Automatic), ręcznie przez Administratora (Manual) lub być nieaktywną (Disabled). Jak każdy program tak i usługa może wymagać pewnych opcji i argumentów w linii komend. Możemy je wpisać w okienku parametrów startowych (Start parameters). Kolejna zakładka (Rys ) dotyczy opcji logowania. Usługa może zostać związana z dostępem ogólnym w systemie lokalnym (This account) lub z konkretnym dostępem i wówczas będzie wymagała podania hasła w celu jej uruchomienia. Domyślnie usługi uruchamiane są w kontekście użytkownika System, którego uprawnienia są zbliżone do uprawnień Administratora. Istotna jest możliwość uruchamiania usługi w określonym profilu sprzętowym. Chroni to system przed uruchomieniem programu w sytuacji, gdy np. jakaś karta konieczna do świadczenia usług (np. karta sieciowa i wszystkie usługi sieciowe) jest po prostu niedostępna. Przypomina to mechanizm pracy systemu operacyjnego na różnych poziomach. 18
19 Rys Opcje logowania usługi. Zakładka Odzyskiwanie (Recovery)(Rys ) umożliwia podejmowanie akcji, jeśli zostanie stwierdzone zakończenie programu usługi. Dostępne są cztery możliwości: Bez akcji (Take No Action), ponowne uruchomienie usługi (Restart the Service), uruchomienie programu lub skryptu (Run a File) oraz restart komputera (Restart the Computer). Rys Co w przypadku, gdy usługa nie działa poprawnie. 19
20 Akcje możemy podejmować po pojawieniu się pierwszego błędu, drugiego błędu i błędów kolejnych. Dla każdego z tych przypadków (rozwijane menu) możliwe jest w kolejności: nie podejmowanie żadnej akcji, ponowne uruchomienie usługi, uruchomienie wskazanego programu lub restart komputera. Należy zwrócić uwagę, ze uruchamiany program mam możliwość otrzymania opcji i argumentów z linii komend (parametry wiersza polecenia, command line parameters) oraz dołączenie do linii komend wiersza błędu usługi. Dodatkowo w przypadku restartu komputera możliwe jest również podanie opcji restartu. Zakładka Zależności (Dependencies) (Rys ) ma charakter informacyjny. Przedstawia ona listę usług, od których działania zależy działanie rozpatrywanej usługi. Rys Lista zależności dla usługi Telnet. Usługę można uruchomić lub zatrzymać w trakcie pracy systemu. Klikając prawym przyciskiem myszy na wybrana usługę, z menu skrótu wybieramy odpowiednią opcję (Rys ). 20
21 Rys Sposób uruchomienia usługi (Telnet). 18. Zmień ustawienia usługi Telnet tak, aby uruchamiana była automatycznie podczas startu systemu. Uruchom usługę Telnet. Sprawdź poprawność jej działania uruchamiając z linii komend program Telnet z argumentem będącym nazwą komputera, przy którym siedzisz (przykład na Rys oraz Rys ). Rys Zdalne połączenie wymaga przeslania hasła, co w przypadku usługi telnet może być niebezpieczne, gdyż odbywa się jawnym tekstem. 21
22 Rys Uruchomienie z linii komend programu Telnet i jego zakończenie (komenda exit). 19. Sprawdź, czy z wykorzystaniem programu Telnet możliwe jest podłączenie się do sąsiedniego komputera przy założeniu, że uruchomiono na nim odpowiednią usługę. 20. Korzystając z programu Zarządcy zadań (Task Manager) sptawdź, w jakim stopniu sesja Telnet obciąża interfejs sieciowy. 21. Sprawdź, czy po zastopowaniu usługi Telnet program Telnet będzie nadal działał poprawnie. 22
Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP
5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista
5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoLaboratorium A: Monitorowanie aktywności serwera
40 Moduł 3: Monitorowanie aktywności serwera Laboratorium A: Monitorowanie aktywności serwera Cele Scenariusz Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Konfigurować przystawkę System
Bardziej szczegółowoĆwiczenie 10.1. Zmiana sposobu uruchamiania usług
Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany
Bardziej szczegółowoFAQ: 00000042/PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200
Spis treści 1 Opis zagadnienia omawianego w dokumencie.. 2 2 Wstęp do nowego projektu..... 3 2.1 Nowy projekt... 3 2.2 Dodanie nowego urządzenia... 4 3 Program w main... 6 4 Program PC Access.... 8 4.1
Bardziej szczegółowoPoradnik użytkownika pomoc techniczna
Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA
Bardziej szczegółowoZadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoZajęcia 6 (Wydajność i monitorowanie pracy systemu)
Zajęcia 6 (Wydajność i monitorowanie pracy systemu) Przed przystąpieniem do ćwiczeń, na dysku logicznym z systemem Windows 2003 należy utworzyć katalog o nazwie Druk. Uwaga! W materiałach dysk ten oznaczony
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoWindows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Bardziej szczegółowoINSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4
INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4 Quatrovent Morska 242 Gdynia Tel. +48 58 3505995, fax +48 58 6613553 1 Spis treści I. Ustawienie orientacji wentylatorów...3 A. Za pomocą regulatora
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowoInstrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoInstrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)
Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja
Bardziej szczegółowoinstrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
Bardziej szczegółowoPrzygotowanie urządzenia:
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około
Bardziej szczegółowoWymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP
5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7
5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowoSystem obsługi wag suwnicowych
System obsługi wag suwnicowych Wersja 2.0-2008- Schenck Process Polska Sp. z o.o. 01-378 Warszawa, ul. Połczyńska 10 Tel. (022) 6654011, fax: (022) 6654027 schenck@schenckprocess.pl http://www.schenckprocess.pl
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoLaboratorium - Task Manager (zarządzanie procesami) w Windows Vista
5.0 5.3.1.6 Laboratorium - Task Manager (zarządzanie procesami) w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu poznasz Menedżera zadań i zarządzanie procesami z poziomu
Bardziej szczegółowoInstrukcja konfiguracji połączenia PPPoE w Windows XP
Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoLaboratorium A: Podstawy administrowania serwerem
Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik
Bardziej szczegółowo6. Cel: Sprawdzenie drogi protokołu TCP/IP
Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać
Bardziej szczegółowoProgram w celu określenia stanu dostępności serwera/usługi oferuje trzy metody: ping echo socket connection
1. Wstęp MST Online Checker to małe narzędzie pozwalające na monitorowanie dostępności serwerów oraz ich usług w sieci. W prosty sposób pozwala na zdefiniowanie monitorowanych elementów, określenie interwału
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoArchiwizowanie nagrań i naprawa bazy danych
ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Sierakowicach Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.bssierakowice.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm
Bardziej szczegółowoTelefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista
5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowoI. Program II. Opis głównych funkcji programu... 19
07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoINSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
Bardziej szczegółowoInstrukcja konfiguracji urządzenia TL-WA830RE v.1
Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,
Bardziej szczegółowoInstalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego
Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające
Bardziej szczegółowoInstytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja
Bardziej szczegółowoInstrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.)
Cityconnect Sp z o. o. Krakowski Dostawca Internetu Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.) 1. Klikamy na przycisk Start i z rozwiniętego
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoBudowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników
Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoMultiBoot Instrukcja obsługi
MultiBoot Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty
Bardziej szczegółowoSkrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator
Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania
Bardziej szczegółowoKASK by CTI. Instrukcja
KASK by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Pierwsze uruchomienie... 4 3. Okno główne programu... 5 4. Konfiguracja atrybutów... 6 5. Nadawanie wartości atrybutom... 7 6. Wybór firmy z
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoPracownia internetowa w szkole podstawowej (edycja jesień 2005)
Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości
Bardziej szczegółowoINFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA
Instrukcja połączenia PPPoE w Windows XP W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo
Bardziej szczegółowoSnifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA MPCC
V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego
Bardziej szczegółowoIIIIIIIIIIIIIIIMMIMMIII
IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu
Bardziej szczegółowopomocą programu WinRar.
1. Pobieramy oprogramowanie dla kamery ze strony. Z menu produkty wybieramy swój model kamery. Następnie na podstronie produktu wybieramy zakładkę [POMOC] - klikamy symbol szarej strzałki aby rozpocząć
Bardziej szczegółowoPRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI
PRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI 1. OPIS OKNA 3 2. OTWIERANIE OKNA 3 3. ZAWARTOŚĆ OKNA 4 3.1. WIDOK AKTYWNE ALERTY 4 3.2. WIDOK HISTORIA NOWO WYGENEROWANYCH ALERTÓW 4 3.3. DEFINIOWANIE
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm
Bardziej szczegółowoKonfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Bardziej szczegółowoInstytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 14 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja
Bardziej szczegółowoINFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA
Instrukcja połączenia PPPoE w Windows 7 W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo
Bardziej szczegółowoPodręczna pomoc Microsoft Power Point 2007
Podręczna pomoc Microsoft Power Point 2007 Animacja (przejście) slajdu... 2 Wybór przejścia slajdu... 2 Ustawienie dźwięku dla przejścia... 3 Ustawienie szybkości przejścia slajdu... 4 Sposób przełączenia
Bardziej szczegółowoInstrukcja konfigurowania GPS Trackera
Gdzie możesz zaopatrzyć się w lokalizator GPS? Instrukcja konfigurowania GPS Trackera Jeśli nie posiadasz własnego lokalizatora GPS, to można wypożyczyć go w wyznaczonych Punktach Informacji i Monitorowania
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoMinimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.
Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona
Bardziej szczegółowoPrzewodnik dla klienta
PAŁUCKI BANK SPÓŁDZIELCZY w WĄGROWCU Przewodnik dla klienta Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.paluckibs.pl I. Słownik pojęć dalej zwana aplikacją;
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoPlatforma szkoleniowa krok po kroku. Poradnik Kursanta
- 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoJak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.
Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Wraz z niniejszym tutorialem, dołączone są 4 pliki (krok0, krok1, itd). Nie należy ich
Bardziej szczegółowoCZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne
Bardziej szczegółowoInstrukcja instalacji BMW INPA do interfejsu BMW USB VIAKEN
Instrukcja instalacji BMW INPA do interfejsu BMW USB VIAKEN 1.Zmienna środowiskowa Instalacje rozpoczynamy od zmiany ścieżki we właściwościach mój komputer w zakładce zaawansowane, zmienne środowiskowe
Bardziej szczegółowoTemat: Organizacja skoroszytów i arkuszy
Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w
Bardziej szczegółowo1. Opis. 2. Wymagania sprzętowe:
1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny
Bardziej szczegółowoROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS
ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS 1. Instalacja oprogramowania: Oprogramowanie VMS składa się z dwóch częśći - VMS serwer oraz VMS klient.. Przy instalacji mozna wybrać, którą funkcję chcesz
Bardziej szczegółowoLaboratorium - Zarządzanie pamięcią wirtualną w systemie Windows XP
5.0 5.3.2.18 Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, dostosujesz ustawienia wirtualnej pamięci. Zalecany
Bardziej szczegółowoInstrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
Bardziej szczegółowoInstalowanie dodatku Message Broadcasting
Message Broadcasting Message Broadcasting jest dodatkiem dla EasyMP Monitor. Dodatek ten umożliwia użytkownikom o uprawnieniach administratora wysyłanie wiadomości i ogłoszeń do jednego lub więcej projektorów
Bardziej szczegółowoInstrukcja korzystania ze skryptu kroswalidacja.py
Instrukcja korzystania ze skryptu kroswalidacja.py 1) Wczytać do SGeMS plik z danymi pomiarowymi dwukrotnie (Menu Objects Load Object): raz jako dane, a za drugim razem pod inną nazwą, np. punkty jako
Bardziej szczegółowoZasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.
Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoKonfiguracja Połączenia
2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół
Bardziej szczegółowoInstrukcja obsługi Konfigurator MLAN-1000
Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.
Bardziej szczegółowoWindows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Bardziej szczegółowoTablet bezprzewodowy QIT30. Oprogramowanie Macro Key Manager
Tablet bezprzewodowy QIT30 Oprogramowanie Macro Key Manager Spis treści 1. Wprowadzenie... 3 2. Panel Sterowania - wprowadzenie... 4 3. Instalacja... 5 3.1 Jak stworzyć nowy profil... 5 3.2 Jak zmodyfikować
Bardziej szczegółowoSkrócona instrukcja obsługi czujników Fast Tracer firmy Sequoia.
Skrócona instrukcja obsługi czujników Fast Tracer firmy Sequoia. Spis treści 1. Instalacja 2. Konfiguracja 3. Pomiar 4. Zarządzanie danymi 1. Instalacja. W celu rozpoczęcia pracy z urządzeniem FastTracer
Bardziej szczegółowo